Badusb初玩步骤记录&疑问探讨
时间:2016-4-1 14:09 作者:admin 分类: 技术文章
一直在各大常逛的网站看到关于Badusb的文章,顿时觉得很神奇,很高端,于是一直想拥有这么一个邪恶的东西,可是因为2303不是很好找,并且git上的编译写入过程一看就头大,所以一直搁浅了,可是并没放弃,扯远了,扯回来。
PS:英文好的同学可以直接去Git看官方教程
PS:发现关于Badusb的详细教程文章国内寥寥无几,大牛们肯定都是在躲着玩..让后来想学的小白怎么办
俄罗斯大神发的帖子,有制作视频,查资料去看吧:https://dmyt.ru/forum/viewtopic.php?f=7&t=383
需要的环境&工具
0.2303芯片的U盘 (废话...)
1.Visual Studio 2012(编译所需工具用,可选安装,我会编译打包好)
2.Java环境 (执行encoder所需)
3..NET framework 4.5(系统自带,没有请到微软官网下载)
4.SDCC http://sdcc.sourceforge.net //安装至C:\Program Files\SDCC目录下
5.Duckencoder(编译攻击代码)
6.Burner File BN03V104M.BIN (2303固件)
7.Psychson (Badusb写入工具 https://github.com/adamcaudill/Psychson/)
8.攻击payload (想要执行的攻击代码)
9.主控芯片查看工具 (可选,查看U盘主控芯片信息)
1.下载&编译攻击代码
https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads
你可以使用HelloWorld测试,也可以用Downer下载exe并运行(第二次刷入比较麻烦,建议第一次就选好想要的payload
java -jar encoder.jar -i payload.txt -o inject.bin //使用Duckencoder目录下的encoder生成payload为bin
2.生成固件&将攻击代码写入固件
Psychson-master\firmware\build.bat //生成固件
EmbedPayload.exe C:\Psychson-master\inject.bin C:\Psychson-master\firmware\bin\fw.bin //将攻击代码写入生成的固件
3.将生成的固件写入U盘
DriveCom.exe /drive=G /action=SetBootMode //设置U盘模式
DriveCom.exe /drive=G /action=SendExecutable /burner=BN03V104M.BIN //2302固件
DriveCom.exe /drive=G /action=SendFirmware /burner=C:\Psychson-master\BN03V104M.BIN /firmware=C:\Psychson-master\firmware\bi\fw.bin //写入带有攻击代码的固件到芯片中
文件打包下载链接:链接:http://pan.baidu.com/s/1jIm22bk 密码:mrxn
疑问讨论:(玩过的大牛,都别躲着玩了,快出来科普问题,或说说猥琐的新姿势..)
1.看漏洞原理,貌似是因为此芯片可编程为其他设备,如Usb键盘,打印机什么的,然后执行代码,那么U盘被编程为了其他设备,是否可以将恶意 exe写入进去,并在插入的时候执行自己存储的exe,而不是执行vbs下载(因为要考虑到内网或没网,执行一个内置并潜伏的程序应该能pass此场景)
2.貌似它只是模拟了键盘去执行命令,那么在没有powershell的环境里如何做到隐藏执行?cmd有点显眼,虽然一闪而过
3.如何即让它可以模拟执行命令又能像正常U盘一样存储东西(比较插上U盘结果没出现盘让人感觉有点不对)听说量产工具可以把U盘量产为不同的用途,不知道是否可以用在此处
end:不想再折腾了。。第一次刷入helloworld成功后还小激动了会,然后发现第二次刷入新的payload出现了错误,在大牛的帮助下才成功使用短接方法重新刷入payload(在没有工具的情况下,拆开U盘橡胶外壳,不要问我是不是咬开的,我徒手撕的..)
感谢90某大神的耐心回答,几个小时之前都没听说过U盘还有短接这东西。。(此文也是参考自他)
下一个可能要感谢“一只猿”了,你们猜为什么
enjoying..(ps:去目(nv)标(shen)那丢U盘吧)
原文:http://www.jeary.org/?post=51
标签: 隐私窃取 黑客 黑客工具 分享 网络安全 badusb
推荐阅读: