Teensy之生成Payload
SET工具包生成Payload
- SET工具包中提供了一些完整的提供了Teensy的完整攻击实例。不过绝大多数攻击实例都是针对Windows平台的。
- 生成Payload方式如下:
- 1.启动SET工具包
- 2.选择Social-Engineering Attacks
- 3.选择Arduino-Based Attack Vector
- 4.然后选择需要用到的Payload类型:
- 1) Powershell HTTP GET MSF Payload
- 2) WSCRIPT HTTP GET MSF Payload
- 3) Powershell based Reverse Shell Payload
- 4) Internet Explorer/FireFox Beef Jack Payload
- 5) Go to malicious java site and accept applet Payload
- 6) Gnome wget Download Payload
- 7) Binary 2 Teensy Attack (Deploy MSF payloads)
- 8) SDCard 2 Teensy Attack (Deploy Any EXE)
- 9) SDCard 2 Teensy Attack (Deploy on OSX)
- 10) X10 Arduino Sniffer PDE and Libraries
- 11) X10 Arduino Jammer PDE and Libraries
- 12) Powershell Direct ShellCode Teensy Attack
- 13) Peensy Multi Attack Dip Switch + SDCard Attack
- 14) HID Msbuild compile to memory Shellcode Attack
- 5.填入对应的参数
- 6.会生成Teensy的利用Payload,将该Payload刷入Teensy即可
Kautilya生成Payload
- Kautilya是一个面向微型设备(Teensy)的渗透测试的工具集。这个工具集提供了很多有用的负载和模块,功能包括下载、执行、键盘记录、密码hash抓取等,可以帮助你做好渗透测试。Kautilya在Windows7,Ubuntu11和Mac OS X Lion下测试通过。
- GitHub地址:https://github.com/samratashok/Kautilya
- Kautilya的使用比较简单,运行后按照提示一次选择平台、目的和相应参数即可生成对应的Payload,将该Payload刷入Teensy即可。
USBdriveby
- USBdriveby:通过仿真USB键盘和鼠标,在几秒钟内经由USB在未加保护的OS X主机上偷偷迅速植入后门,覆盖DNS设置。
- 官方地址:http://samy.pl/usbdriveby/
- GitHub地址:https://github.com/samyk/usbdriveby
Peensy
- 高级的Teensy渗透测试Payload,仅针对Windows系统。需要额外的焊接SD卡。
- 官方说明:https://www.offensive-security.com/offsec/advanced-teensy-penetration-testing-payloads/
- GitHub地址:https://github.com/offensive-security/hid-backdoor-peensy