使用Bash Bunny获取USB_Exfiltration Payload的完整指南

本文详细介绍了如何利用Bash Bunny设备获取USB_Exfiltration Payload,该技术在所有启用PowerShell的Windows系统(XP-SP3及以上)上经过测试确认100%可靠,包括目录结构配置和注意事项。

如何使用Bash Bunny获取USB_Exfiltration Payload

Jordan Drysdale //

这是一篇关于我们测试并确认在所有启用PowerShell的Windows系统(XP-SP3+)上100%可靠的第一个非常有用的payload的超级快速记录。

Bash Bunny Wiki: http://wiki.bashbunny.com/#!index.md
Payload: https://github.com/hak5/bashbunny-payloads/tree/master/payloads/library/usb_exfiltrator

最重要的部分是理解极其简单的开关位置和目录结构。

我们从Bunny的git下载了当前所有payload:https://github.com/hak5/bashbunny-payloads

在将USB_Exfil payload复制到switch1目录之前,我们唯一做的编辑是移除.PDF引用。这使我们能够获取用户文档目录内的子目录。

要非常小心! 根据目标文档目录的大小,你可能会填满Bash Bunny的存储空间(刚好低于2GB)。

最后,在测试这个payload时,系统必须处于解锁状态… :/

无论如何,玩得开心!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计