前段时间在一个公众要推送的文章《黑客最想要的礼物》中看到了badusb,进行更进一层的了解,决定玩一玩这个(其实是因为这个便宜)。Badusb通过U盘达到控制服务器的效果,更加具体的通过网上去了解吧(吓得我再捡到U盘,绝对不乱插了)。
这篇文章的结构包括:利用badusb和MSF进行获取权限,代理配置,内网渗透,实验中遇到的问题,参考文献。
本实验是基于自己的两台计算机进行的,拒绝进行攻击,具体参考法律文献。
搭建服务器、并生成木马
搭建服务器的目的是为了让受害者远程下载木马文件。(服务器的搭建这里不是重点,就不讲了)
利用msf生成木马文件:
LHOST为攻击者IP,生成木马文件名字为shell.exe,将这个木马文件放置于web服务器上,以便受害者下载(在不知觉的情况下下载)。
开启监听,
在攻击者主机上运行MSF,并开启监听:
接下来就等待受害者运行shell.exe文件,进行反弹。
烧录badusb代码
我们的目的是使受害者下载攻击者kali中的制作好的shell.exe,并执行shell.exe:
代码如下:
受害者插入badusb后,会自动运行烧录的代码,这里为了方便查看效果,我没有对插入badusb后的命令执行情况进行隐藏处理(隐藏的方式是:将运行代码的窗口进行最小化、隐藏话,以至于受害者看不到攻击代码的运行)。
上图中攻击代码中的ip地址、木马文件修改为自己的ip地址和自己生成的木马文件。
此时,你将badusb扔掉(我可不舍得,贵贵的,好几十呢),当想占小便宜的受害者捡到后,插上badusb(外表可以伪装成U盘的)后,攻击者的msf就获得了一个反弹shell:
接下来就是MSF渗透了,首先我运行了Ipconfig命令发现存在一个内网:
内网IP为10.0.1.129,对于内网IP,我们外网是无法直接访问的,这时候我添加一条路由信息,目的是为了通过MSF进行对内网的访问:
添加内网ip的命令如上:
run autoroute –s10.0.1.0/24
让要到达10.0.1.0/24网段的流量通过MSF的会话(即通过badusb获取的msf的会话),到达内网主机。
run autoroute –p
显示你所添加的路由信息,根据显示结果,添加成功。
此时,你想要让你的攻击内网10.0.1.0/24网段的攻击流量到达目标主机的话,只能在MSF中进行,如果说,我想nmap一下内网主机呢?
到目前为止,是不可以的,那么怎末办的?
利用MSF的代理模块,配置MSF的代理模块和本地代理,就可以实现那,具体如下.
我们先配置MSF的代理模块:
如上意思是利用socks4代理,监听本地主机(192.168.1.129)的9999的端口,将本地主机的9999端口流量经过MSF进行转发。
配置好MSF的代理模块,我们接下来配置本地的代理:
/etc/proxychains.conf
配置完成后,就可以利用代理进行内网攻击了:
本地代理—MSF代理—会话代理—到达目标内网
接下来,演示一下通过代理对内网的一台主机进行端口扫描:
通过端口扫面,我们发现有可能存在永恒之蓝,那我们检查一下。
利用msf进行测试:
如上图,我们发现存在MS17-010漏洞,我们利用一下,看是否能成功:
漏洞利用成功。
实验中遇到的问题:
1.当badusb攻击代码烧录成功后,将badusb插入虚拟机中,代码不能运行。
原因是badusb首先连接的是物理主机,物理主机中通过点击空白处,让badusb中代码无法执行后,在连入虚拟机,此时相当于badusb已经运行过了,连入虚拟机后就不会再次运行。
2.当badusb运行时,发现攻击端的MSF没有反弹。
此时应该考虑两个问题:问题一:木马是否已经下载;问题二:当代码下载后,并运行了木马,但攻击端的MSF仍没有反弹。出现这两个问题,都要检查一下受害机和攻击机的ip是否存在,且是否能互相ping通。
3.badusb中的代码我是参考这写的,网上我看到的代码,都不能运行,会报错,你可以参考我的代码进行烧录。网上代码可能存在的问题:通过调用powershel,进行下载木马,参考我的代码;通过cmd窗口下载木马报错,很有可能是烧录的攻击代码使用的是powershell命令下载木马的,但是cmd中不能直接运行powershell,需要在path中添加路径(具体方式参考网上);上面两个问题都解决了,但是还是不能下载木马,那就要看看你所烧录的代码是否又调节命令执行的大小写问题,我是因为之前设置了下载木马命令大小写混合,导致了不能下载木马。
4.我的这个代码,经过测试,受害者主机无论是windows7还是windows10都能中招
参考文献:
https://blog.bbskali.cn/index.php/archives/806/
https://xz.aliyun.com/t/3577
https://blog.csdn.net/xiaopan233/article/details/82808386