使用不起眼的Android手机和USB闪存驱动器,攻击者可以在不到15秒的时间内破坏Windows 10计算机。一旦建立了root shell,就可以使用两个简单的命令配置对后门的长期持久性占用 – 同时绕过防病毒软件和Windows Defender。
此攻击的工作原理
Powercat是功能齐全的PowerShell模块。它的运行方式与Netcat类似,允许PowerShell用户使用简单的命令行参数创建TCP和UDP隧道。将创建PowerShell有效负载以在单个命令中下载,导入和执行Powercat。然后,它将被编码为USB Rubber Ducky可以理解的二进制格式。
使用USB Rubber Ducky,Powercat作为管理员在Windows 10中执行,通过攻击者的Netcat监听器快速建立根shell。此时,使用schtasks命令配置持久性,该命令由Microsoft设计用于自动执行Windows 10中的任务和命令。
先决条件
1.USB橡皮鸭
执行这个黑客需要一些硬件,其中的一些,你们已经用过。以下是四个关键项目。
所述USB橡胶鸭子当插入到计算机自身标识为键盘,然后前进到自动键入恶意命令预编程到它的有效载荷。可以定制有效负载以执行无数的高级攻击。