使用Bash Bunny获取USB数据外泄Payload的完整指南

本文详细介绍了如何使用Hak5的Bash Bunny设备在Windows系统上执行可靠的USB数据外泄操作,包括payload配置、目录结构调整以及实际使用时的注意事项。

如何使用Bash Bunny获取USB_Exfiltration Payload

Jordan Drysdale //

这是一篇关于我们测试并确认在所有启用PowerShell的Windows系统(XP-SP3及以上版本)上100%可靠的第一个实用payload的快速技术指南。

Bash Bunny Wiki: http://wiki.bashbunny.com/#!index.md
Payload源码: https://github.com/hak5/bashbunny-payloads/tree/master/payloads/library/usb_exfiltrator

最关键的是要理解极其简单的开关位置设置和目录结构。

我们从Bunny的Git仓库下载了全部当前payload:https://github.com/hak5/bashbunny-payloads
在将USB_Exfil payload复制到switch1目录前,我们唯一做的修改是移除了.PDF引用。这使得我们能够获取用户文档目录下的子目录。

重要警告:根据目标文档目录的大小,你可能会占满Bash Bunny接近2GB的存储空间。

最后在测试中发现,系统必须处于解锁状态… :/
无论如何,玩得开心!


*想要从本文作者那里学习更多高级技能?
查看Jordan和Kent的课程:

  • 企业防御
  • 假设入侵——基于检测和Microsoft Sentinel的方法论
    提供直播/虚拟和点播形式!*
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计