USB攻击系列之BadUSB实现CS上线和反弹shell

admin 2022年7月20日18:37:11评论88 views字数 711阅读2分22秒阅读模式

USB攻击系列之BadUSB实现CS上线和反弹shell


背景

我们发现BadUSB在linux和macos上不需要过免杀,但是无法通过windows上的杀软,于是有了以下的研究。


实验准备

BadUSB硬件和Arduino软件(https://www.arduino.cc/en/software)


实验过程

代码烧录测试

打开Arduino的ide工具,选择端口


USB攻击系列之BadUSB实现CS上线和反弹shell


选中Arduino开发板


USB攻击系列之BadUSB实现CS上线和反弹shell


编辑windows测试脚本,启动cmd命令行,实现whoami,编译上传


随即成功执行whoami,基础的模拟键盘的操作,杀软是通过的,但是一旦有恶意行为,杀软会自动查杀并阻止。


USB攻击系列之BadUSB实现CS上线和反弹shell


windows上线CS

当然我们可以使用powershell中new-item,rm,dir,cd等命令进行操作,做一些文件的删除等等。但是我 们想要更进一步。


服务器启动./teamserver


USB攻击系列之BadUSB实现CS上线和反弹shell


客户端连接:


USB攻击系列之BadUSB实现CS上线和反弹shell


登录上来后先生成个powershell后门


USB攻击系列之BadUSB实现CS上线和反弹shell


首先创建监听器


USB攻击系列之BadUSB实现CS上线和反弹shell


选择刚刚创建好的监听器


USB攻击系列之BadUSB实现CS上线和反弹shell


USB攻击系列之BadUSB实现CS上线和反弹shell


保存为payload.ps1(服务器),将其进行base64编码,然后上传到服务器上,作为一个简单的钓鱼下载链接。


USB攻击系列之BadUSB实现CS上线和反弹shell


ok,成功,正常来说浏览器访问此链接会将它下载下来。(测试的时候虚拟机可以,服务器失败,但都不影响powershell命令行下载)


USB攻击系列之BadUSB实现CS上线和反弹shell


下载方式


USB攻击系列之BadUSB实现CS上线和反弹shell


下载方式二


USB攻击系列之BadUSB实现CS上线和反弹shell


但方式二会被某绒报警


USB攻击系列之BadUSB实现CS上线和反弹shell


然后进到执行下载的payload.ps1,成功上线CS,接下来,为所欲为?


屏幕截图,权限提升,内网渗透...


相关

#查看powershell版本$PSVersionTable#管理员开启PS1文件执行权限  set-executionpolicy remotesigned;


USB攻击系列之BadUSB实现CS上线和反弹shell



原文始发于微信公众号(华云安):USB攻击系列之BadUSB实现CS上线和反弹shell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月20日18:37:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   USB攻击系列之BadUSB实现CS上线和反弹shellhttp://cn-sec.com/archives/1188765.html

发表评论

匿名网友 填写信息