如何將自己的樹莓派打造成「滲透測試神器」
*本文原創作者:喵神2017,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載
準備工作以及介紹
說起來有次某位小夥伴跟我說想要去購買hak5的Bash Bunny 網路劫持鍵盤注入二合一Badusb。話說看起來不錯 可惜我這位小夥伴說要吃兩個月泡麵攢下來買一個!
我說有那麼貴嗎??? 結果看了一下萬能的某寶~~~不看不知道一看嚇一跳!!!
1400大洋!!!!
這得要我吃多少泡麵才能攢出來!
結果我就有了以下想法。如何低成本的實現Bash Bunny的功能,到最後給小夥伴演示了一下。
結果他給我的表情是這樣的!
準備工作:
1、 毛爺爺
2、
毛爺爺
3、
還是毛爺爺
當然這都是扯蛋~! 回歸正題!
1、需要用到樹莓派一個(我用的是pi zero w淘寶才153一塊!)
因為pi zero w的話是內置了一個CYW43438的無線晶元,還有個藍牙。方便SSH控制 而且體積超小!
2、數據線或者是Micro USB OTG轉換頭(淘寶三塊一個)
樹莓派的準備工作:
一、
WiFi
網
絡
配置
如果刷好了樹莓派的系統直接在內存卡根目錄里存放
wpa_supplicant.conf
這個文件 內容填寫:
說明以及不同安全性的 WiFi 配置示例:
#ssid:網路的ssid
#psk:密碼
#priority:連接優先順序,數字越大優先順序越高(不可以是負數)
#scan_ssid:連接隱藏WiFi時需要指定該值為1
二、開啟 SSH 服務
和
WiFi
配置相似,同
樣
在
boot
分區新建一個文件,空白的即可,文件命名
為
ssh
。注意要小寫且不要有任何
擴
展名。
然後就可以連接到你自己的wifi下了!
ssh連接到樹莓派 默認賬號為pi 密碼為raspberry(如果不知道ip的話可以從路由管理器里查看)
三、配置和下載安裝程序
下載完畢後執行:
當然最重要的一點是安裝後完畢wifi會修改為P4wnP1
密碼是MaMe82-P4wnP1
ssh連接的地址是172.24.0.1賬號和密碼還是樹莓派的初始密碼
建議修改初始密碼!小心被黑(bao)吃(ju)黑(hua)!!!
當然如果想要用手機控制的話可以用shelly軟體(蘋果手機)控制。當然安卓也可以用其他的ssh軟體來控制樹莓派。
如果蘋果手機連接上wifi但是沒有wifi圖標的話建議看一下DNS選項。。。應該是空的
自行修改即可 如下圖:
配置P4wnP1
nano setup.cfg
這個配置文件的話可以修改wifi的名字還有密碼
還有鍵盤語言之類的底部有payload選擇
剛開始的時候 playload=network_only.txt前面加上#
每次只能執行一個payload
然後選擇執行的payload即可(去掉注釋即可執行payload)
比如選擇hid_backdoor的話就去去掉#PAYLOAD=hid_backdoor_remote.txt
前面的#
如下圖:
當然米特尼克在defcon上那個解鎖win10鎖屏界面這個程序也是可以給你實現的。。那個就是 PAYLOAD=Win10_LockPicker.txt
hash密碼文件存儲在P4wnP1/responder/logs/文件夾里
可以試試 我試了一下很刺激!!!!
以下是演示視頻(用的是hid_backdoor_remote):
第一步我執行的是FireStage1
相當於獲取一個連接的會話
如下圖:執行之後下面會變成 client connected
一般要設置鍵盤語言選項 輸入SetKeyboardLanguage
即可選擇語言 這裡我選擇的是8
如下圖
輸入help會出現很多選項
比如SendDuckyScript發送鴨子腳本就是badusb的功能
SendMouseScript就是滑鼠的腳本功能 download下載
upload上傳 shell的話我就不用多說了。。。可以操作你想乾的任何事了!
以下是視頻演示:
http://v.youku.com/v_show/id_XMzA2MTkwNDE2NA==.html
*本文原創作者:喵神2017,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載
※獨家首發 | CVE-2017-11816 GDI信息泄露漏洞分析
TAG:FreeBuf |