ATtiny85漏洞利用框架HID的测试分析
ATtiny85漏洞利用框架HID的测试分析,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。
创新互联公司是一家专注于网站建设、网站制作与策划设计,浙江网站建设哪家好?创新互联公司做网站,专注于网站建设十载,网设计领域的专业建站公司;建站业务涵盖:浙江等地区。浙江做网站价格咨询:18982081108
今天的主角就是这款名叫Flashsploit的工具,它是一款基于ATtiny85的HID攻击的漏洞利用框架,广大研究人员可以在它的帮助下,可以对各类设备进行HID渗透攻击测试。
HID攻击介绍
HID是(Human Interface Device)的缩写,由其名称可以了解HID设备是直接与人交互的设备,例如键盘、鼠标与游戏杆等。不过HID设备并不一定要有人机接口,只要符合HID类别规范的设备都是HID设备。一般来讲针对HID的攻击主要集中在键盘鼠标上,因为只要控制了用户键盘,基本上就等于控制了用户的电脑。攻击者会把攻击代码,隐藏在一个正常的鼠标键盘中,当用户将含有攻击向量的鼠标或键盘插入电脑时,恶意代码会被加载并执行。
Flashsploit
Flashsploit是一款使用ATtiny85 HID设备(例如Digispark USB开发面板等等)来执行渗透攻击的漏洞利用开发框架。Flashsploit可以基于用户输入来生成Arduino IDE Compatible (.ino)脚本,并根据脚本的需求在Metasploit框架中生成监听器。简而言之,Flashsploit可以在自动化的msfconsole中自动化生成攻击脚本。
Windows平台
数据提取
可提取所有存储的WiFi密码,并将数据以XML格式存储,然后上传至远程SFTP服务器:
提取目标系统中的网络配置信息,并上传至远程SFTP服务器:
使用Mimikatz提取密码以及其他敏感信息,并上传至远程SFTP服务器:
反向Shell
通过利用Microsoft HTML应用程序(mshta)获取反向Shell:
通过利用证书颁发机构实用程序(certutil)获取反向Shell;
通过利用Windows脚本主机(csript)获取反向Shell;
通过利用Windows安装工具(msiexec)获取反向Shell;
通过利用微软注册表服务器(regsvr32)获取反向Shell;
其他杂项
修改目标主机的桌面壁纸:
使用一个.bat脚本让目标Windows设备宕机(拒绝服务攻击),占用100%CPU和运行内存:
感染并执行恶意文件(勒索软件);
禁用目标设备上的Windows Defender服务:
Flashsploit目前支持的运行平台
Kali Linux 2019.2
BlackArch Linux
工具依赖组件
Flashsploit的正常运行需要使用到下列四款工具组件:
Metasploit-Framework
Python3
SFTP
PHP
工具下载和使用
git clone https://github.com/thewhiteh5t/flashsploit.gitcd flashsploitpython3 flashsploit.py
看完上述内容,你们掌握ATtiny85漏洞利用框架HID的测试分析的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注创新互联行业资讯频道,感谢各位的阅读!
网站栏目:ATtiny85漏洞利用框架HID的测试分析
转载来于:http://myzitong.com/article/gsedeo.html