Бесплатно Флешка Exploit

Тема в разделе "Взлом. Блокировка. Удаление данных.", создана пользователем Dusimp, 3 фев 2018.

  1. WiFi BAD USB - флешка Exploit

    Скрытый контент. Для просмотра информации необходимо 10 симпатий.
    Нажмите, чтобы раскрыть...​


    [​IMG]

    Ну че делать? Пришлось купить "Кактус юркнуть" в надежде, что мне отправят действительно тот девайс, что я хотел.
    Пришла посылка и тут началось... Пожалуй я не буду рассказывать какие китайцы молодцы, что гайдов сюда не прикрепили и пришлось изучать кучу разной инфы на английском языке очень долгое время, а сразу приступим.


    Прошивка, которая стоит внутри устройства -
    Скрытый контент.



    Обновление прошивки ищите здесь -
    Скрытый контент.



    Небольшой гайд как писать скетчи -
    Скрытый контент.



    Скетчи для нашего устройства (мало) -
    Скрытый контент.



    Скетчи для компила -
    Скрытый контент.


    а также здесь -
    Скрытый контент.



    -------------------------------------------------------------------------
    Объяснения будут позже, т.к. в стоковой версии сырая прошивка, создание скетчей невозможно. Поэтому начнем с процесса обновления ПО.
    1) Для корректной работы обновляем гаджет.
    Переходим по этой ссылке -
    Скрытый контент.


    и качаем вот этот бинарник

    [​IMG]

    2) Подключаем устройство к компу/мобиле/повербанке (главное, чтобы не более 5V), наша задача его запитать.

    [​IMG]


    3) Он отобразиться как точка доступа Exploit.

    [​IMG]

    Подключаемся к ней, используя пароль DotAgency

    4) Переходим по адресу 192.168.1.1

    [​IMG]

    5) Далее переходим в раздел Upgrade ESPloit Firmware


    [​IMG]

    6) Система потребует логин и пароль.

    [​IMG]


    Данные для авторизации:
    логин : admin
    пароль : hacktheplanet

    7) Теперь нажимаем на "Выбрать файл"

    [​IMG]


    и выбираем прошивку

    8) Далее нажимаем Update

    в случае удачной прошивки вы увидите надпись "update success", система попросит вас сделать перезапуск устройства, чтобы обновления прошивки вступили в силу, нажмите на кнопку REBOOT.
    Это займет у вас не более семи секунд.

    Ну а теперь мы видим вот такое окно

    [​IMG]

    Начнем по порядку:
    1) Live Payload Mode - позволяет вам использовать скетч в режиме реального времени. Например если человек что-то печатает и вы в этот момент отправите команду (Print:HELLO) то у человека в этот момент незамедлительно отобразится текст, который вы указали.

    [​IMG]

    2) Input Mode - это меню готовых клавиш. Здесь вы можете управлять мышкой: двигать курсором, кликать кнопками; печатать текст (Print) и задавать команды типа ALT+SHIFT. Также имеются отдельные кнопки для вывода меню "Выполнить" (GUI r это у нас команда WIN+r), cmd, диспетчер задач и тд. плюс ко всему имеются команды для линукса.

    [​IMG]

    3) Duckuino Mode - конструктор скетчей, компилятор. Вы либо сами составляете скетч, либо берете его
    Скрытый контент.

    или
    Скрытый контент.

    Скрытый контент.

    , вставляете в левую область и нажимаете на "Convert". В правой части вы увидите результат, который можно вставить либо в Live Payload Mode , либо в следующую кнопку Upload Payload

    [​IMG]

    4) Upload Payload - нажав на кнопку "Выбрать файл" у вас появляется диалоговое окно, в котором необходимо выбрать ваш скетч в текстовом формате. После проверки (если вы писали ручками, то он будет проверять на наличие ошибок) он либо загрузит ваш скетч, либо покажет, что он неправильный.
    Короче берете скетч с конструктора, отправляетесь на рабочий стол, создаете текстовой докумен, вставляете скетч, сохраняете и в меню Upload Payload выбираете этот скетч для загрузки и нажимаете Upload. Скетч будет загружен в память нашего гаджета на веки вечные, и в любой момент вы можете им воспользоваться через кнопку Choose Payload

    [​IMG]

    5) Choose Payload - просмотр сохраненных скетчей и их активации. Для активации понравившегося скетча необходимо нажать на кнопку Run Payload

    [​IMG]


    6) ESPloit Settings - меню это настройки: смена логинов и паролей, а также можно убрать задержку на написание скетчей. Здесь кстати имеется интересная функция - DNS спуфинг. Указав нужный сайт для перехвата логинов и паролей вы можете указать поддельный сайт, тем самым когда человек зайдет на vk.com (например) он реально будет видеть этот сайт, но стоит ему ввести свои данные как он оставит свой логин и пароль в этом WiFi BAD USB.

    [​IMG]

    7) И перейдя в следующее меню (List Exfiltrated Data) вы сможете просмотреть сохранившийся логин и пароль от его страницы.

    [​IMG]

    8) Далее меню Help

    [​IMG]

    9) Форматирование памяти нашего гаджета

    [​IMG]

    9) и меню для обновления программного обеспечения

    [​IMG]


    Как с этим работать?
    Вставляем флэху на комп жертвы. Коннектимся к ней через wifi.
    1) Берем отсюда скетч -
    Скрытый контент.

    Скрытый контент.

    или
    Скрытый контент.

    Скрытый контент.

    . Они не все рабочие, но за 1 день реально научиться их понимать и самому их писать, тренируйтесь на Hello World


    GUI r
    DELAY 100
    STRING notepad
    ENTER
    DELAY 100
    STRING HELLO
    ENTER


    Скрытый контент.

    Скрытый контент.

    -
    отправляемся в наш конструктор. Делаем компиляцию. И идем в раздел Live Payload Mode, далее запускам скетч и видим картинку как в конце видео.
    Незаудьте про задержку. Ее можно указывать самостоятельно в скетче, а также в настройках утройства.

    (ВНИМАНИЕ. Если вам будет необходимо написать длинный текст (как например в скетче с матрицей), то задержка должна быть обязательна! Иначе команды будут сами себя перебивать! Он логически не успеет написать весь текст без задержки, а вы ему уже будете отправлять запрос на выполнение другой команды. Поэтому тестируйте на своем компьютере, в меню Live Payload Mode перед тем как заливать скетч в Add Payload)

    Короче штука прикольная, и опасная в умелых руках. Антивирусы абсолютно на нее не реагируют. Это не призыв к действию, информация предоставлена в ознакмительных целях, а также в целях защиты от данных злодеяний.

    Последнее редактирование : 3 фев 2018
     

Поделиться этой страницей