烧鹅是RadioWar基于Teensy++ 2.0 AT90USB1286芯片设计的USB Rubber Ducky类开发板,外观看起来很像USB Rubber Ducky(大黄鸭),但并非Hak5所销售版本。
所以没有使用USB Rubber Ducky的固件功能,不可以直接使用USB Rubber Ducky的脚本,可以直接使用Arduino IDE来编写自定义代码、也可以使用S.E.T、Kautilya套件生成代码使用。 自带SD卡槽,可外接SD作为扩展,支持BadUSB代码。
利用烧鹅自动获得反弹SHELL
原理:烧鹅模拟USB键盘,自动输入Win+R ,为了尽可能的隐藏,开启一个很小的CMD窗口,然后利用powershell 隐藏注入shellcode 来反弹shell。
首先在自己的服务器使用metasploit监听一个端口:
msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=0.0.0.0 LPORT=4443 E
然后将以下代码修改IP和你自己的端口之后编译 写入烧鹅,部分代码做了注释。
也可以去github下载代码:https://github.com/RadioWar/FireGoose
PS:这个只能算是实现了自动化reverse Shell ,优点是窗口小,利用PS注入shellcode不会生成文件,可以绕过不少杀软的查杀。但是其隐藏效果并非完美,代码输入时间也有点长。大家可以脑洞一下,完善烧鹅的Payload。
下期预告:利用烧鹅自动执行SD卡上的自定义程序 (5秒左右完成Attack)
* 作者/BinAry,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)