如何使用Bash Bunny获取USB_Exfiltration Payload
Jordan Drysdale //
这是一篇关于我们测试并确认在所有启用PowerShell的Windows系统(XP-SP3及以上版本)上100%可靠的第一个实用payload的快速技术指南。
Bash Bunny Wiki: http://wiki.bashbunny.com/#!index.md
Payload源码: https://github.com/hak5/bashbunny-payloads/tree/master/payloads/library/usb_exfiltrator
最关键的是要理解极其简单的开关位置设置和目录结构。
我们从Bunny的Git仓库下载了全部当前payload:https://github.com/hak5/bashbunny-payloads
在将USB_Exfil payload复制到switch1目录前,我们唯一做的修改是移除了.PDF引用。这使得我们能够获取用户文档目录下的子目录。
重要警告:根据目标文档目录的大小,你可能会占满Bash Bunny接近2GB的存储空间。
最后在测试中发现,系统必须处于解锁状态… :/
无论如何,玩得开心!
*想要从本文作者那里学习更多高级技能?
查看Jordan和Kent的课程:
- 企业防御
- 假设入侵——基于检测和Microsoft Sentinel的方法论
提供直播/虚拟和点播形式!*