![]() |
Доброго времени суток дорогие друзья. В этом посте я хочу показать, как собрать небольшой гаджет, используя Raspberry Pi Zero W. Суть которого будет заключаться в создание USB-Backdoor-а.
Прошу обратить внимание, что этот проект предназначен только для образовательных целей! Что вам нужно:
Настройки включают в себя:
Шаг 1: Загрузка и установка Raspbian: Первым шагом является загрузка и установка последней версии Raspbian (lite) и прошивка на SD-карту.
Скачать прошивку можно отсюда: Download Raspbian for Raspberry Pi
Шаг 2. Настройка образа.
Извлеките SD-карту и вставьте ее в Pi Zero W. Вставьте штекер адаптера питания в разъем питания Pi Zero W и дождитесь загрузки(это займет около минуты). Теперь нам нужно найти IP-адрес Pi Zero W в нашей сети. Вы можете использовать любой сетевой сканер. И поступаю также, как и при поиске IP уязвимых машин, а именно перехожу в настройки роутера и ищу пункт аренда DHCP. https://forum.antichat.xyz/attachmen...7556667511.png После получение IP нашей малины мы можем подключиться к ней по SSH. P.S. Логин: pi Пароль: raspberry https://forum.antichat.xyz/attachmen...7556740480.png https://forum.antichat.xyz/attachmen...7556959427.png Шаг 3. Установка P4wnP1: Команды для установки P4wnP1: Код: Код:
sudo apt-get -y install githttps://forum.antichat.xyz/attachmen...7557044390.png Шаг 4. Подключение к P4wnP1 после установки: Мы можем подключиться к P4wnP1 без проводов, используя SSID «P4wnP1» и учетные данные «MaMe82-P4wnP1», или, поскольку гаджет включен в наш USB порт, мы можем просто подключиться через Putty, используя 172.16.0.1 в качестве IP-адреса. https://forum.antichat.xyz/attachmen...7557115665.png Хорошо! Мы подключились опять к своей малинке Pi после запуска установки P4wnP1, и теперь нам нужно настроить нашу первую полезную нагрузку! Вводим команды: Код: Код:
cd P4wnP1/В нижней части файла вы должны увидеть что-то похожее на это: Код: Код:
PAYLOAD=network_only.txtПродолжайте, закомментируйте полезную нагрузку network_only.txt и раскомментируйте hid_backdoor. Код: Код:
#PAYLOAD=network_only.txthttps://forum.antichat.xyz/attachmen...7558235414.png На этом пожалуй все). Если у вас есть какие-либо вопросы, пожалуйста, оставьте комментарий ниже. Видео с настройкой и демонстрацией. |
git clone --recursive
Поправьте |
А что дальше?
Ну воткнули в комп жертвы, и ушли в ближайший Макдак для подключения к интернету по ви-фи. Как дальше действовать? По тому же ip 172.16.0.1 подключаться??? Так мы ж в разных точках доступа сидим.... Объясни плиз! Или обязательно находится в зоне доступа раздачи ви-фи сигнала от нашей Малинки? В таком случае бежим не в Макдак, а в ближайший сортир, и оттуда проводим атаку! ))))) Приятное с полезным совмещаем ))))) |
Цитата:
Единственный минус при атаке, это то что нужно находиться в пределе Wi-Fi сигнала. Можно конечно иметь направленную антенну и сидеть уже не в сортире а в Макдаке. Если вам интересно, то я могу даже замерить с какого расстояния Wi-Fi теряется. P.S. Может напишу статью как получить. Backdoor находясь даже дома и управляя ПК жертвы. |
Цитата:
Спасибо за статью. Закажу себе малинку на алике! |
Добрый день, есть вопрос. Будет ли это работать на zero без встроенной вафли, если подключить свисток и поднять на нем точку. Или могут быть проблемы с питанием? Кто-нибудь тестировал подобный вариант?
Как только подключить незаметно к pi свисток, чтоб еще и порт остался свободным). Интересный кстати проект (спасибо опросу в шапке) PoisonTap, думаю вечером начну с него)) |
Могу протестить, но скорее всего все будет ОК
Цитата:
|
Отличная статья! Автору спасибо за нее. Благодаря этой статье, наконец-то разобрался как правильно настроить малинку) Отдельное спасибо за отзывчивость. У меня возникли небольшие проблемы, я написал автору, и он тут же ответил и помог мне)
|
Доброго времени суток! у меня тут остро встал вопрос)))) если на машине которую мы атакуем стоит RU раскладка и я выбираю SetKeyboardLanguage 16(под номером 16 у меня стоит RU), а потом FireStage1.....и после этих манипуляций у меня слетает скрипт и меня выбрасывает в обычный стандартный терминал на rpi 0 w! А вот если на целевом компе стоит EN раскладка то все норм отрабатывает! С чем такое поведение может быть связано?
|
Интересная штука получается. Добавлю, что вместо подключения через micro-usb можно самостоятельно подпаять разъём usb к питанию и к данным, как показано на фото. Так мы сразу запитаемся от компьютера без доп. источников, и не надо будет ждать usb-stem с китайских магазинов
https://forum.antichat.xyz/attachmen...2398381785.png |
| Время: 20:20 |