背景
★
我们发现BadUSB在linux和macos上不需要过免杀,但是无法通过windows上的杀软,于是有了以下的研究。
实验准备
★
BadUSB硬件和Arduino软件(https://www.arduino.cc/en/software)
实验过程
★
代码烧录测试
打开Arduino的ide工具,选择端口
选中Arduino开发板
编辑windows测试脚本,启动cmd命令行,实现whoami,编译上传
随即成功执行whoami,基础的模拟键盘的操作,杀软是通过的,但是一旦有恶意行为,杀软会自动查杀并阻止。
windows上线CS
当然我们可以使用powershell中new-item,rm,dir,cd等命令进行操作,做一些文件的删除等等。但是我 们想要更进一步。
服务器启动./teamserver
客户端连接:
登录上来后先生成个powershell后门
首先创建监听器
选择刚刚创建好的监听器
保存为payload.ps1(服务器),将其进行base64编码,然后上传到服务器上,作为一个简单的钓鱼下载链接。
ok,成功,正常来说浏览器访问此链接会将它下载下来。(测试的时候虚拟机可以,服务器失败,但都不影响powershell命令行下载)
下载方式一
下载方式二
但方式二会被某绒报警
然后进到执行下载的payload.ps1,成功上线CS,接下来,为所欲为?
屏幕截图,权限提升,内网渗透...
相关
★
#查看powershell版本
$PSVersionTable
#管理员开启PS1文件执行权限
set-executionpolicy remotesigned;
原文始发于微信公众号(华云安):USB攻击系列之BadUSB实现CS上线和反弹shell
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论