近源渗透-BadUSB入侵与检测
2020-12-29 本文已影响0人
Lucifer1993
0x01 什么是BadUSB
**BadUSB最早是在2014年的黑帽大会上研究人员JakobLell和Karsten Nohl提出并展示的。不同于老式的U盘病毒,它利用了USB协议中的一个漏洞,通过模拟键盘、鼠标、网卡等从而让目标电脑执行恶意代码,达到控住主机或者窃取敏感信息等目的。由于恶意代码位于U盘中的固件中,所以杀软无法访问和查杀U盘固件区域,但是如果恶意代码落盘或者恶意行为可以被监控或拦截。**
0x02 BadUSB攻击方式
- 物理入侵,简单点找一些未锁屏的办公电脑挨个插入。
2.U盘钓鱼,通过伪装成一个普通移动U盘撒向目标范围内引起目标注意。
3.摆渡攻击,通常是攻击局域网内部系统,当再次插入互联网设备中敏感信息被传输。
0x03 制作BadUSB
1.准备开发板:
![](https://img.haomeiwen.com/i16007374/be04802a2ce39f66.png)
![](https://img.haomeiwen.com/i16007374/cf49e223466c00c7.png)
2.准备开发环境:
下载Ardiuno IDE,配置开发板管理器网址,这一步是为了后面下载驱动。
![](https://img.haomeiwen.com/i16007374/b64dd86b3aa6ab89.png)
3.安装开发板支持及系统驱动:
ATTINY 85需要下载Digispark 驱动支持,所以要先下载安装64bit安装程序。
![](https://img.haomeiwen.com/i16007374/4e63e9de37a8a7cf.png)
4.安装开发板支持:
![](https://img.haomeiwen.com/i16007374/4b0307b82c97ab4f.png)
![](https://img.haomeiwen.com/i16007374/51164c5254c02348.png)
5.针对digispark编写利用代码:
![](https://img.haomeiwen.com/i16007374/267bf417d8d12966.png)
键盘代码都定义在DigiKeyboard.h文件中,为了bypass中文输入法所以要执行KEY_CAPS_LOCK,开启大写键盘,这部分在头文件中预先没有定义所以要修改headers。
![](https://img.haomeiwen.com/i16007374/6a086fafae3f2787.png)
通过打开powershell新建webclient对象下载样本并执行。
6.digispark头文件
![](https://img.haomeiwen.com/i16007374/1dc160576ad3475f.png)
![](https://img.haomeiwen.com/i16007374/7eb3f12662d2b3a1.png)
7.编译代码及烧写到开发板:
![](https://img.haomeiwen.com/i16007374/b2fb89d7dd9a25fc.png)
0x04 执行效果
![](https://img.haomeiwen.com/i16007374/40924823707b0f11.png)
![](https://img.haomeiwen.com/i16007374/2de670ceab666821.png)
0x05 BadUSB检测
1.windows日志
![](https://img.haomeiwen.com/i16007374/b2249708278496c7.png)
![](https://img.haomeiwen.com/i16007374/c6de5265cee5e31c.png)
2.设备管理器
![](https://img.haomeiwen.com/i16007374/8aa9da23bf7303aa.png)