BadUSB橡皮鸭综合利用 | 使用橡皮鸭渗透电脑测试

前言:

等了3个月期待已久的橡皮鸭终于到货了,在hack5上面买的https://hakshop.com ;44.99美元。(真是心疼啊)。托朋友买的,因为淘宝上的更贵要880好像。

鸭子到手以后的包装还是比较寒掺的,就一个纸袋;里面有优盘的壳子、minSD读卡器、橡皮鸭、minSD卡、一个usb口转换器(这些东西感觉20块就能做出来,简直是暴利啊!!)

下面上图:

0.1: 开搞之前先来说说什么是橡皮鸭和需要的一些准备工作。

0.1:什么是橡皮鸭(有借鉴)

USB RUBBER DUCKY(USB 橡皮鸭)是最早的按键注入工具。自2010年以来,USB橡皮鸭就一直深受黑客、渗透测试人员以及IT专家的欢迎。USB 橡皮鸭最初作为一个IT自动化的POC,通过嵌入式开发板实现的,后来它发展成为一个成熟的商业化按键注入攻击平台。USB橡皮鸭通过简单的脚本语言、强大的硬件以及出色的伪装成功地俘获了黑客的“芳心”。(谁能想到这么可爱的大黄鸭却暗藏杀机)。

不管是笔记本、台式机、平板以及智能手机,几乎每个计算机都通过键盘获得输入。这就是为什么会有一个无处不在的USB标准HID(人机接口设备)。任何一个宣称是键盘HID的设备都能够被大多数操作系统自动的探测和接入。不管它是Windows、Mac或Android系统,键盘就是老大。

简单的说,橡皮鸭就是将自己模拟成usb的键盘,可以执行键盘能执行的操作,以此来逃过安全软件的一些检查,但是在后面的实验中我发现如果对装了安全软件的电脑进行一下危险操作的时候还是会有告警弹出来,但绝大部分操作是不会告警的。

0.2: 需要用的一些网站

橡皮鸭是有官网的,上面提供encode(编译),decode(反编译)和一些payload。上面还有一个自动生成payload的工具,感觉不太好用,就不说了。

地址是:https://ducktoolkit.com/

编译界面:

反编译界面:

Github上面也有很多的payload可以用,也可以下载本地编译的java包。

语法介绍和本地编译文件下载:

https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Duckyscript

各种payload下载:

https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads

1.0 现在我们可以开始搞起了。

1.1 首先我们先脑补一下拓扑:

以上是这个实验的逻辑拓扑:

1、VPS是我在网上租的,用来科学上网的,顺便做做其他事情。(VPS是有公网地址的) 2、我的电脑用于连接VPS的进行一些操作和控制被攻击的电脑的。(只有私网地址) 3、被攻击的电脑只要等着被攻击就好。(只有私网地址)

PS:由于楼主比较穷只有一台电脑,所以这里没有被攻击的电脑,所有攻击操作都在我的电脑上进行。

1.2 思路和主要步骤

(1)在VPS上搭建ftp服务器,上传一些软件(包含NC、TeamViewer、tv_dump);开启NC的监听。 (2)利用橡皮鸭对电脑的CMD进行操作,使电脑下载VPS上的文件(包含NC、TeamViewer、tv_dump)并反弹shell给VPS。 (3)在VPS上打开被控端的TeamViewer和tv_dump,获取TeamViewer的用户名密码,如果不需要图形化操作的话可以不打开,就用CMD就好。 (4)用TeamViewer连接被控端。

2.0橡皮鸭的操作

2.1 思路和payload

思路:

(1)用管理员权限打开cmd,进入用户目录,关闭防火墙。 注1:如果用户防火墙开着在下载文件的时候会弹出提示,这样操作就会失败。 注2:如果用户装了安全软件如360这种,关闭防火墙的时候会有告警弹出,也会失败。 (2)只用cmd写一个txt文件,内容包括ftp的地址、用户、下载的文件名。 (3)执行这个txt文件,并在执行完以后删除这个文件。 注:考虑到电脑的执行速度不同,以上步骤要设置一些延时。 (4)关闭刚才的cmd并打开一个新的cmd。 (5)用cmd执行NC绑定cmd反弹的命令(后台执行)。 (6)关闭cmd

Payload如下:

这个payload应该很好理解,我就不解释了。可以通过刚才github的网站上面看到语法的具体讲解。主要要注意的是延时,因为鸭子插到电脑上以后就立刻开始执行padload了,要留点时间给电脑加载驱动之类的。

3.0 VPS

3.1 第一阶段

这里我用的是centOS,百度一下搭了一个ftp服务器,装了一个NC,上传了一些文件。

3.2 开始监听NC的端口

注:这里要注意设置好centOS的防火墙,把9999端口放行,不然NC是看不到东西的。

4.0 tv_dump.exe

这是一个获取teamviewer用户名密码的软件,百度上源码很多,我下了一个自己编译了一下。

5.0 实战

所有工作都做好了,我们来操作一波。

5.1 插入橡皮鸭

PS:左边的CRT是远程的VPS,监控9999端口;右边是我电脑的防火墙和用户目录。

5.2 远程打开teamViewer

5.3 获取teamViewer的ID和密码

原文发布于微信公众号 - FreeBuf(freebuf)

原文发表时间:2018-01-18

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏翻译

Universe入门

Universe是一个用于衡量和训练AI的软件平台,适合世界上的所有游戏,网站和应用程序。本项目是一个universe开源库,它为 每个Universe环境提供...

78160
来自专栏IT技术精选文摘

ZooKeeper工作原理

系统架构 ZooKeeper集群是由多台机器组成的,每台机器都充当了特定的角色,各种角色在协作过程中履行自己的任务,从而对外提供稳定、可靠的服务。 ? (微信公...

33480
来自专栏逸鹏说道

虎嗅主站盲打成功(已进后台)

简要描述: 是时候展示XSS的威力了! 详细说明: 0x01 先跑个题.. code 区域 WooYun: 虎嗅主站设计缺陷导致弱密码用户风险 这个撞库漏...

32150
来自专栏听雨堂

窗口自动弹出浏览器显示广告的问题

访问网页,中过一次病毒,清除之后,就留下一个后遗症:有时无缘无故,就回自动打开浏览器,显示广告。用杀毒,用360,都无法清除。开始懒得折腾,后来是在不胜其烦,就...

355100
来自专栏角落的白板报

【52ABP实战教程】0.1-- Devops如何用VSTS持续集成到Github仓库!

“ 工欲善其事,必先利其器。磨刀不误砍柴工!” 管理工具会VSTS。 代码管理会用GITHUB。 服务器会用Azure。 所有的东西都是利用现有服...

35880
来自专栏FreeBuf

雪人行动:利用IE10 0day漏洞的APT攻击剑指美国军方情报

二月十一日,FireEye捕获了一次基于0day漏洞的攻击,这次攻击针对美国的一个退伍兵网站(bfw.org)。 我们确信这次攻击是针对美国高层军方人员的一次...

21680
来自专栏linux驱动个人学习

深入 kernel panic 流程【转】

我们在项目开发过程中,很多时候会出现由于某种原因经常会导致手机系统死机重启的情况(重启分Android重启跟kernel重启,而我们这里只讨论kernel重启也...

54510
来自专栏Grace development

PHP程序员如何简单的开展服务治理架构(二)

服务治理 治理的绝笔是服务,在一家公司有玩各种语言的程序员,如何去统一管理他们开发的服务,这是一个问题。

18720
来自专栏农夫安全

运维的福利,黑客的噩梦

CYWL_Team服务器防御工具1.0 0x01开发前言 很多小黑都希望搭建自己的博客,论坛,来记录自己在安全之路上面的点点滴滴,不过总是被一些大牛来进行恶搞,...

39880
来自专栏角落的白板报

【52ABP实战教程】0.1-- Devops如何用VSTS持续集成到Github仓库!

“ 工欲善其事,必先利其器。磨刀不误砍柴工!” 管理工具会VSTS。 代码管理会用GITHUB。 服务器会用Azure。 所有的东西都是利用现有服...

29990

扫码关注云+社区

领取腾讯云代金券