WHID Injector:将HID攻击带入新境界

HID Attack是最近几年流行的一类攻击方式。HID是Human Interface Device的缩写,意思是人机接口设备。它是对鼠标、键盘、游戏手柄这一类可以操控电脑设备的统称。

由于电脑对这类设备缺少严格的检测措施,只是简单的识别设备类型,就允许设备对电脑进行各项操作。所以,通过修改篡改设备反馈信息,就可以很轻松的让电脑将其他设备误认为HID设备,从而获取控制权限。尤其是USB和蓝牙这类即插即用接口出现,导致HID Attack成为重要方式。例如,Bad USB就是USB类攻击的典型代表。

近日,研究人员Luca Bongiorni(高级攻防安全专家,主要研究领域包括无线电网络、逆向工程、硬件攻击、物联网和物理安全等)正在利用一种廉价的专用硬件,可以进行远程控制(即通过WiFi或BLE),这就是WHID的诞生原理。

自从HID攻击(即PHUKD、Kautilya、Rubberducky)首次公开露面以来,已经出现了许多令人敬畏的研究和结论,例如Iron HID、鼠标劫持以及最酷的USaBUSe等。

自从我开始研究Teensy系列开发板的设备开始,就一直面临着如何在恰当的时候提供某种有效载荷的问题。刚开始,我通过使用Irongeek的光敏电阻和DIP开关技巧来实现其中的部分载荷。

不过,我很快就意识到,通过无线电频道可以完整的实现全部的载荷。几年前,我正在考虑使用一些廉价的433 MHz TRX模块连接到Teensy Board …可悲的是由于缺乏时间和其他很酷的项目…这个想法被放入了他的待办事项列表中。

什么是WHID Injector(注射器)?

这部分我们将介绍WHID Injector背后的原理及其功能有哪些。

WHID代表基于WiFi的HID注射器,即对HID攻击进行无线化攻击时的一种注入工具。它是一个便宜但是非常可靠的硬件,旨在满足Red-Teamers&Pentesters在HID攻击过程中的相关需求。

WiFi HID注射器的核心主要是Atmega 32u4(通常用于许多Arduino板卡)和ESP-12(提供WiFi功能,通常用于物联网项目中):

WHID的软件

当我开始考虑一个远程控制的HID注入器,需要将ESP芯片组添加到Arduino样板中时,我很快就意识到已经存在一些能够满足我需求的硬件:AprBrother的Cactus Micro Rev2(位于EOL L)。

接着,我开始阅读ESP规范,并考虑如何创建一个简单的PoC方案,让我能够通过WiFi AP远程上传恶意的有效载荷。接下来,我开始对手中的EOL Cactus Micro rev2 硬件进行改进(考虑到也与USaBUSe兼容)。

总体来说,我最后实现的简单GUI如下所示(虽然它看起来很糟,但是确实起作用了):

支持第三方软件

1. USaBUSe

USaBUSe是在2016年第24届Defcon黑客大会上SensePost的Rogan Dawes发布的一个项目。针对“橡皮鸭”进行改进,更加贴近实战。它不仅仅是一个简单的远程HID注入器,还允许绕过当前空间的环境,并通过WHID的ESP wifi进行侧向通道C&C通信。

项目地址:https://github.com/sensepost/USaBUSe

相关链接:

Defcon 24大会视频:https://www.youtube.com/watch?v=HTrQHZtNyBw

Defcon 24大会幻灯片https://media.defcon.org/DEFCON 24/DEF CON 24presentations/DEFCON-24-Rogan-Dawes-Dominic-White-Universal-Serial-aBUSe-Remote-Attacks.pdf

https://sensepost.com/blog/2016/universal-serial-abuse/

USaBUSe PoC视频:https://www.youtube.com/watch?v=5gMvtUq30fA

Cyberkryption教程:https://cyberkryption.wordpress.com/2016/11/27/building-a-usabuse-part-1

2. WiFi Ducky

WiFi Ducky是spacehuhn开发的一个项目,它可以添加诸如实时注入、ESP fw OTA更新等酷炫的功能,进一步简化了WHID软件的攻击效果。

项目地址:https://github.com/spacehuhn/wifi_ducky

3. WiDucky

WiDucky是一款历史较久且非常实用的工具,它具有使用ESP的WiFi作为C&C通信渠道的功能。它还拥有自己的Android应用程序来进行远程控制。

项目地址:https://github.com/basic4/WiDucky

相关的一些视频教程

这里是一些有关WHID注入器的安装过程和功能实现的教程。

模拟WHID攻击Windows 10

Wifi Ducky WHID设备(WINDOWS)

如何在WINDOWS上安装WHID

如何在OSX上安装WHID注入器软件

可能实现的攻击场景

1.典型场景:远程通过WiFi注入

在受害者机器上部署WHID,并通过访问其WiFi AP SSID进行远程控制。(最后,你还可以设置WHID连接到现有的WiFi网络。)

2.社会工程场景:在启用USB的小工具时部署WHID

其背后的主要思想是测试你的目标组织中的社会工程弱点(例如DLP策略违规),并绕过对受害者PC的物理访问限制。

通常,我会创建一个附有武器化USB小工具的小册子(社会工程攻击方法实力模版链接如下:https://github.com/whid-injector/WHID/tree/master/tools/Social_Engineering_Lures),然后使用一个通用的传输载体(例如USB等离子球、DHL、FedEx等)。

结论

正如你在上述的第三方软件部分看到的一样,WHID具有很大的潜力,不仅可以发挥HID注入器的常用功能,还可以绕过气隙(Air-Gapped)环境。

如果你对这种工具有兴趣,可以去AprBrother预订。

地址:https://blog.aprbrother.com/product/cactus-whid

最后总结一些相关链接:

http://www.irongeek.com/i.php?page=security/programmable-hid-usb-keystroke-dongle

https://github.com/whid-injector/WHID/tree/master/sketches/cactus_micro_rev2

https://github.com/sensepost

Wi-Fi Ducky效果演示

材料

1.CJMCU-Beetle Leonardo USB ATMEGA32U4

2.3.3V电源模块

3.WiFi模块 ESP8266 ESP-12F

下面是网友“g0ttl”的演示

可以直接用duck脚本来写hid代码,不用麻烦的烧录,还可以实时写代码进行发送。

附上图片,焊工太烂哈

时间: 2024-09-20 22:18:21

WHID Injector:将HID攻击带入新境界的相关文章

大数据将植物学研究带入新境界

在互联网时代大数据概念的引领下,许多传统行业都已经被颠覆.在深圳举办的第19届国际植物学大会对于大数据可能带来的植物学变革也给予了极高的关注度.美国佛罗里达大学教授.大会主旨报告<大数据时代的生命之树重建和生物多样性分布研究>的报告人道格拉斯·索尔蒂斯25日接受了光明日报记者的采访.他说,依靠计算机技术,未来如果能把海量的数据进行有效整合,或许可以找到植物学变革之路. 毋庸置疑,人类目前面临着生态方面的巨大挑战.保护植物和动物迫在眉睫.索尔蒂斯说:"大数据为我们的研究提供了一个新的工

WHID注入器:在无线环境下实现HID攻击的最新利器

本文讲的是WHID注入器:在无线环境下实现HID攻击的最新利器, 自从我开始研究Teensy系列开发板的设备以来,就一直面临着如何在恰当的时候提供某种有效载荷.HID全称为Human Interface Device,即与用户进行交互的设备,例如键盘.鼠标与游戏杆等,不过HID设备并不一定要有人机接口,只要符合HID规则的设备都是HID设备.刚开始,我通过使用一些极客所推荐的光敏电阻和DIP开关技巧来实现其中的一些载荷.DIP开关是一种微型的多路拨码开关,常用于参数设置,可以多路组合使用.不过,

绕过Office“保护视图”进行钓鱼攻击的新姿势

本文讲的是绕过Office"保护视图"进行钓鱼攻击的新姿势,Microsoft Office具有称作"保护视图"的安全功能.此功能会以受限的方式打开来自互联网的Office文档.这种方法是通过限制允许执行的Office组件来防止自动利用诸如OLE,Flash和ActiveX之类的东西.在2016年,Microsoft通过CVE-2016-4117 修复了Excel附件文件中的受保护视图中的错误.@HaifeiLi在这方面做了一些很好的研究.MWR实验室还有一个关于了

攻防计中计:教你如何隐藏,躲避APT攻击的新思维

本文讲的是攻防计中计:教你如何隐藏,躲避APT攻击的新思维, 本文将为你介绍一下,关于预防网络攻击的新思维--为网络攻击设计多个假的攻击目标及路径,降低他们的攻击效率. 交互式防护是一种安全系统特性,其意味着防御者会与攻击者及其使用的攻击工具进行交互攻防以及根据攻击者的行为作出相应的预防措施.比如,防御者会引入垃圾搜索结果以混淆网络攻击者使用的漏洞扫描程序就是一种交互式防护,除了这些被动防御之外,研究人员长期以来一直使用交互式防护的方法来主动获取关于网络攻击者的攻击信息,比如攻击目标等. 但交互

物联网推动着无锡迈入更“智慧”的新境界

编者按 规划馆被称作"城市之窗",它全方位.多视角地展现城市面貌的沧桑巨变,展现城市建设发展的成果与总体趋向,是文化.科技.理念的集约之地与城市精神的展示平台.作为喜迎十八大系列报道的重要组成部分,本报今起推出"规划馆里的昨天.今天和明天"系列报道,通过这一个个特殊的"窗口",展示各地科学发展的理念.成就和美好未来. "酸奶2,鸡蛋1,草鱼1--"整洁干净的"厨房"里,壁挂的屏幕上显示出冰箱里的存货和菜谱.

小脑袋离线竞价助手教你怎么开创企业品牌宣传新境界

出于生计和翻开的天资,公司在面对危机和困境的时分,在商场战略和行销战略等方面也会作出不一样的选择.尤其是在当今社会传媒工作高度发达的情况下,对于信息的联络与推行战略的选择也成为了许多公司的必修课. &http://www.aliyun.com/zixun/aggregation/37954.html">nbsp; 2009年在北京 举行的世界媒体峰会上指出,在数字化.网络化时代,世界传媒业的环境与格局正在发生着深化改动.应战与机缘并存,机缘大于应战.生动习气时代翻开潮流,充分运用高

云计算环境下检测和防止拒绝服务攻击的新框架

云计算环境下检测和防止拒绝服务攻击的新框架 temp_12081800377563.pdf

大数据应用开拓军事变革新境界

跨越2012年,人类有个重要发现:过去的3年信息数据总量超过以往400年,人类社会发展的核心驱动力,已由"动力驱动"转变为"数据驱动":经济活动重点,已从材料的使用转移到大数据的使用.许多专家.学者疾呼,人类已进入一个数据爆炸性增长的大数据时代,更有甚者预测,2013年将是世界的"大数据元年".面对大数据发展,我们应当如何认识和研判,使大数据技术应用于军事领域,推进新军事变革深入发展?我们近日对国防信息学院研究所孟宝宏所长进行了专访. 大数据=海

“一键式”拍照应用QuickShot 把简单提升到新境界

近日,据国外http://www.aliyun.com/zixun/aggregation/894.html">媒体报道,如今的智能手机市场,新的应用层出不穷,令用户眼花缭乱,而实际上,应用的功能并非多多益善.过多的功能反而可能会使应用的整体体验减色,这就是所谓的过犹不及.确实有一些用户和业界人士喜欢只有一两个功能的简单应用,但新推出的拍照应用QuickShot把"简单"提升到了一个全新的境界. 试想一下这样的情况:你想用iPhone拍摄一个激动人心的瞬间,但因为太激动