您好,登錄后才能下訂單哦!
ATtiny85漏洞利用框架HID的測試分析,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。
今天的主角就是這款名叫Flashsploit的工具,它是一款基于ATtiny85的HID攻擊的漏洞利用框架,廣大研究人員可以在它的幫助下,可以對各類設備進行HID滲透攻擊測試。
HID是(Human Interface Device)的縮寫,由其名稱可以了解HID設備是直接與人交互的設備,例如鍵盤、鼠標與游戲桿等。不過HID設備并不一定要有人機接口,只要符合HID類別規范的設備都是HID設備。一般來講針對HID的攻擊主要集中在鍵盤鼠標上,因為只要控制了用戶鍵盤,基本上就等于控制了用戶的電腦。攻擊者會把攻擊代碼,隱藏在一個正常的鼠標鍵盤中,當用戶將含有攻擊向量的鼠標或鍵盤插入電腦時,惡意代碼會被加載并執行。
Flashsploit是一款使用ATtiny85 HID設備(例如Digispark USB開發面板等等)來執行滲透攻擊的漏洞利用開發框架。Flashsploit可以基于用戶輸入來生成Arduino IDE Compatible (.ino)腳本,并根據腳本的需求在Metasploit框架中生成監聽器。簡而言之,Flashsploit可以在自動化的msfconsole中自動化生成攻擊腳本。
可提取所有存儲的WiFi密碼,并將數據以XML格式存儲,然后上傳至遠程SFTP服務器:
提取目標系統中的網絡配置信息,并上傳至遠程SFTP服務器:
使用Mimikatz提取密碼以及其他敏感信息,并上傳至遠程SFTP服務器:
通過利用Microsoft HTML應用程序(mshta)獲取反向Shell:
通過利用證書頒發機構實用程序(certutil)獲取反向Shell;
通過利用Windows腳本主機(csript)獲取反向Shell;
通過利用Windows安裝工具(msiexec)獲取反向Shell;
通過利用微軟注冊表服務器(regsvr32)獲取反向Shell;
修改目標主機的桌面壁紙:
使用一個.bat腳本讓目標Windows設備宕機(拒絕服務攻擊),占用100%CPU和運行內存:
感染并執行惡意文件(勒索軟件);
禁用目標設備上的Windows Defender服務:
Kali Linux 2019.2
BlackArch Linux
Flashsploit的正常運行需要使用到下列四款工具組件:
Metasploit-Framework
Python3
SFTP
PHP
git clone https://github.com/thewhiteh5t/flashsploit.gitcd flashsploitpython3 flashsploit.py
看完上述內容,你們掌握ATtiny85漏洞利用框架HID的測試分析的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。