如何使用Bash Bunny获取USB_Exfiltration Payload
Jordan Drysdale //
这是一篇关于我们测试并确认在所有启用PowerShell的Windows系统(XP-SP3+)上100%可靠的第一个非常有用的payload的超级快速记录。
Bash Bunny Wiki: http://wiki.bashbunny.com/#!index.md
Payload: https://github.com/hak5/bashbunny-payloads/tree/master/payloads/library/usb_exfiltrator
最重要的部分是理解极其简单的开关位置和目录结构。
我们从Bunny的git下载了当前所有payload:https://github.com/hak5/bashbunny-payloads
在将USB_Exfil payload复制到switch1目录之前,我们唯一做的编辑是移除.PDF引用。这使我们能够获取用户文档目录内的子目录。
要非常小心! 根据目标文档目录的大小,你可能会填满Bash Bunny的存储空间(刚好低于2GB)。
最后,在测试这个payload时,系统必须处于解锁状态… :/
无论如何,玩得开心!