當前位置:
首頁 > 新聞 > 如何將自己的樹莓派打造成「滲透測試神器」

如何將自己的樹莓派打造成「滲透測試神器」

*本文原創作者:喵神2017,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載


準備工作以及介紹


說起來有次某位小夥伴跟我說想要去購買hak5的Bash Bunny 網路劫持鍵盤注入二合一Badusb。話說看起來不錯 可惜我這位小夥伴說要吃兩個月泡麵攢下來買一個!


我說有那麼貴嗎??? 結果看了一下萬能的某寶~~~不看不知道一看嚇一跳!!!



1400大洋!!!!


這得要我吃多少泡麵才能攢出來!


結果我就有了以下想法。如何低成本的實現Bash Bunny的功能,到最後給小夥伴演示了一下。


結果他給我的表情是這樣的!



準備工作:



1、 毛爺爺

2、

 

毛爺爺


3、

 

還是毛爺爺


當然這都是扯蛋~! 回歸正題!


1、需要用到樹莓派一個(我用的是pi zero w淘寶才153一塊!)



因為pi zero w的話是內置了一個CYW43438的無線晶元,還有個藍牙。方便SSH控制 而且體積超小!


2、數據線或者是Micro USB OTG轉換頭(淘寶三塊一個)



樹莓派的準備工作:


一、

WiFi

 

配置


如果刷好了樹莓派的系統直接在內存卡根目錄里存放

wpa_supplicant.conf


這個文件 內容填寫:



說明以及不同安全性的 WiFi 配置示例:



#ssid:網路的ssid


#psk:密碼


#priority:連接優先順序,數字越大優先順序越高(不可以是負數)


#scan_ssid:連接隱藏WiFi時需要指定該值為1


二、開啟 SSH 服務


 

WiFi

 

配置相似,同

 

boot

 

分區新建一個文件,空白的即可,文件命名

 

ssh

。注意要小寫且不要有任何

展名。



然後就可以連接到你自己的wifi下了!


ssh連接到樹莓派 默認賬號為pi 密碼為raspberry(如果不知道ip的話可以從路由管理器里查看)


三、配置和下載安裝程序




下載完畢後執行:



當然最重要的一點是安裝後完畢wifi會修改為P4wnP1


密碼是MaMe82-P4wnP1


ssh連接的地址是172.24.0.1賬號和密碼還是樹莓派的初始密碼


建議修改初始密碼!小心被黑(bao)吃(ju)黑(hua)!!!


當然如果想要用手機控制的話可以用shelly軟體(蘋果手機)控制。當然安卓也可以用其他的ssh軟體來控制樹莓派。


如果蘋果手機連接上wifi但是沒有wifi圖標的話建議看一下DNS選項。。。應該是空的


自行修改即可 如下圖:


配置P4wnP1


nano setup.cfg



這個配置文件的話可以修改wifi的名字還有密碼


還有鍵盤語言之類的底部有payload選擇


剛開始的時候 playload=network_only.txt前面加上#


每次只能執行一個payload


然後選擇執行的payload即可(去掉注釋即可執行payload)


比如選擇hid_backdoor的話就去去掉#PAYLOAD=hid_backdoor_remote.txt

前面的#


如下圖:



當然米特尼克在defcon上那個解鎖win10鎖屏界面這個程序也是可以給你實現的。。那個就是 PAYLOAD=Win10_LockPicker.txt


hash密碼文件存儲在P4wnP1/responder/logs/文件夾里


可以試試 我試了一下很刺激!!!!


以下是演示視頻(用的是hid_backdoor_remote):


第一步我執行的是FireStage1


相當於獲取一個連接的會話


如下圖:執行之後下面會變成 client connected



一般要設置鍵盤語言選項 輸入SetKeyboardLanguage


即可選擇語言 這裡我選擇的是8


如下圖



輸入help會出現很多選項


比如SendDuckyScript發送鴨子腳本就是badusb的功能


SendMouseScript就是滑鼠的腳本功能 download下載


upload上傳 shell的話我就不用多說了。。。可以操作你想乾的任何事了!



以下是視頻演示:


http://v.youku.com/v_show/id_XMzA2MTkwNDE2NA==.html


*本文原創作者:喵神2017,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

獨家首發 | CVE-2017-11816 GDI信息泄露漏洞分析

TAG:FreeBuf |