专栏首页小白帽学习之路利用BadUSB针对目标优雅的渗透

利用BadUSB针对目标优雅的渗透

前段时间在一个公众要推送的文章《黑客最想要的礼物》中看到了badusb,进行更进一层的了解,决定玩一玩这个(其实是因为这个便宜)。Badusb通过U盘达到控制服务器的效果,更加具体的通过网上去了解吧(吓得我再捡到U盘,绝对不乱插了)。

这篇文章的结构包括:利用badusb和MSF进行获取权限,代理配置,内网渗透,实验中遇到的问题,参考文献。

本实验是基于自己的两台计算机进行的,拒绝进行攻击,具体参考法律文献。

搭建服务器、并生成木马

搭建服务器的目的是为了让受害者远程下载木马文件。(服务器的搭建这里不是重点,就不讲了)

利用msf生成木马文件:

LHOST为攻击者IP,生成木马文件名字为shell.exe,将这个木马文件放置于web服务器上,以便受害者下载(在不知觉的情况下下载)。

开启监听,

在攻击者主机上运行MSF,并开启监听:

接下来就等待受害者运行shell.exe文件,进行反弹。

烧录badusb代码

我们的目的是使受害者下载攻击者kali中的制作好的shell.exe,并执行shell.exe:

代码如下:

受害者插入badusb后,会自动运行烧录的代码,这里为了方便查看效果,我没有对插入badusb后的命令执行情况进行隐藏处理(隐藏的方式是:将运行代码的窗口进行最小化、隐藏话,以至于受害者看不到攻击代码的运行)。

上图中攻击代码中的ip地址、木马文件修改为自己的ip地址和自己生成的木马文件。

此时,你将badusb扔掉(我可不舍得,贵贵的,好几十呢),当想占小便宜的受害者捡到后,插上badusb(外表可以伪装成U盘的)后,攻击者的msf就获得了一个反弹shell:

接下来就是MSF渗透了,首先我运行了Ipconfig命令发现存在一个内网:

内网IP为10.0.1.129,对于内网IP,我们外网是无法直接访问的,这时候我添加一条路由信息,目的是为了通过MSF进行对内网的访问:

添加内网ip的命令如上:

run autoroute –s10.0.1.0/24

让要到达10.0.1.0/24网段的流量通过MSF的会话(即通过badusb获取的msf的会话),到达内网主机。

run autoroute –p

显示你所添加的路由信息,根据显示结果,添加成功。

此时,你想要让你的攻击内网10.0.1.0/24网段的攻击流量到达目标主机的话,只能在MSF中进行,如果说,我想nmap一下内网主机呢?

到目前为止,是不可以的,那么怎末办的?

利用MSF的代理模块,配置MSF的代理模块和本地代理,就可以实现那,具体如下.

我们先配置MSF的代理模块:

如上意思是利用socks4代理,监听本地主机(192.168.1.129)的9999的端口,将本地主机的9999端口流量经过MSF进行转发。

配置好MSF的代理模块,我们接下来配置本地的代理:

/etc/proxychains.conf

配置完成后,就可以利用代理进行内网攻击了:

本地代理—MSF代理—会话代理—到达目标内网

接下来,演示一下通过代理对内网的一台主机进行端口扫描:

通过端口扫面,我们发现有可能存在永恒之蓝,那我们检查一下。

利用msf进行测试:

如上图,我们发现存在MS17-010漏洞,我们利用一下,看是否能成功:

漏洞利用成功。


实验中遇到的问题:

1.当badusb攻击代码烧录成功后,将badusb插入虚拟机中,代码不能运行。

原因是badusb首先连接的是物理主机,物理主机中通过点击空白处,让badusb中代码无法执行后,在连入虚拟机,此时相当于badusb已经运行过了,连入虚拟机后就不会再次运行。

2.当badusb运行时,发现攻击端的MSF没有反弹。

此时应该考虑两个问题:问题一:木马是否已经下载;问题二:当代码下载后,并运行了木马,但攻击端的MSF仍没有反弹。出现这两个问题,都要检查一下受害机和攻击机的ip是否存在,且是否能互相ping通。

3.badusb中的代码我是参考这写的,网上我看到的代码,都不能运行,会报错,你可以参考我的代码进行烧录。网上代码可能存在的问题:通过调用powershel,进行下载木马,参考我的代码;通过cmd窗口下载木马报错,很有可能是烧录的攻击代码使用的是powershell命令下载木马的,但是cmd中不能直接运行powershell,需要在path中添加路径(具体方式参考网上);上面两个问题都解决了,但是还是不能下载木马,那就要看看你所烧录的代码是否又调节命令执行的大小写问题,我是因为之前设置了下载木马命令大小写混合,导致了不能下载木马。

4.我的这个代码,经过测试,受害者主机无论是windows7还是windows10都能中招

参考文献:

https://blog.bbskali.cn/index.php/archives/806/

https://xz.aliyun.com/t/3577

https://blog.csdn.net/xiaopan233/article/details/82808386

本文分享自微信公众号 - 小白帽学习之路(bat7089),作者:Richard

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2019-06-11

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • -1大于1,-1乘3不等于-3,C语言这个规则你必须得会!

    很简单,无符号数i,有符号数j,比较i和j的大小,按照常理i是大于j的,但是实验证明j>i,也就是说-1>1,为什么会这样呢?

    7089bAt@PowerLi
  • Kali Linux Web渗透测试手册(第二版) - 9.2 - 对跨站脚本攻击(xss)进行混淆代码测试

    在前面的小节中,我们遇到了一种过滤机制,他会自动删除一些常见的JavaScript标签。

    7089bAt@PowerLi
  • C语言斩获“2019年度最佳编程语言”

    大家好,前几天我们在<<19年12月份编程语言排行榜>>这篇推送中说过,TIOBE近期会公布2019年度最佳编程语言,当时内容截图如下:

    7089bAt@PowerLi
  • CSS 核心技能点

    Joel
  • LeetCode27|最长公共前缀

    5,总结,这道题想着是上周有时间总结输出来的,但是还是延迟了一个周,才将这道题总结输出出来,这道题就是一个对比的题,本质上利用了缓存这一原理,之前自己在写类似键...

    后端Coder
  • app 安全和ios及安卓马甲包代码混淆的demo的手把手教你的详细教程

    App Security And CodeConfuse (app 安全和代码混淆的demo的手把手教你的详细教程)

    jiang chen
  • 首个“微信支付”勒索木马覆灭记

    UNNAMED1989”微信支付”勒索病毒让不少用户过了一个不平静的周末,文件无法正常打开,重要数据被加密。在用户一筹莫展之际,360安全卫士迅速推出了解密工具...

    FB客服
  • React-Native入门指南(三)

    在不断深入的过程中,发现React-Native布局和样式的坑还有很多,他没有像浏览器那样灵活和有规律可循,其中的规律需要我自己踩坑的时候发现。比如:不存在zI...

    疯狂的技术宅
  • Week 1: Vue.JS

    Vue.JS是一个JavaScript框架,它借鉴了MVVM的思想,Vue对象就像view model,使用Vue能够轻松地分离数据与视图表现,数据的变化会使视...

    gojam
  • Kubernetes对卷快照Alpha支持的现况

    Kubernetes v1.12引入了卷快照(volume snapshot)支持作为alpha功能。在Kubernetes v1.13,它仍然是alpha功能...

    CNCF

扫码关注云+社区

领取腾讯云代金券