内容简介:*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担今天的主角就是这款名叫Flashsploit的工具,它是一款基于ATtiny85的HID攻击的漏洞利用框架,广大研究人员可以在它的帮助下,可以对各类设备进行HID渗透攻击测试。
*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担
今天的主角就是这款名叫Flashsploit的工具,它是一款基于ATtiny85的HID攻击的漏洞利用框架,广大研究人员可以在它的帮助下,可以对各类设备进行HID渗透攻击测试。
HID攻击介绍
HID是(Human Interface Device)的缩写,由其名称可以了解HID设备是直接与人交互的设备,例如键盘、鼠标与游戏杆等。不过HID设备并不一定要有人机接口,只要符合HID类别规范的设备都是HID设备。一般来讲针对HID的攻击主要集中在键盘鼠标上,因为只要控制了用户键盘,基本上就等于控制了用户的电脑。攻击者会把攻击代码,隐藏在一个正常的鼠标键盘中,当用户将含有攻击向量的鼠标或键盘插入电脑时,恶意代码会被加载并执行。
Flashsploit
Flashsploit是一款使用ATtiny85 HID设备(例如Digispark USB开发面板等等)来执行渗透攻击的漏洞利用开发框架。Flashsploit可以基于用户输入来生成Arduino IDE Compatible (.ino)脚本,并根据脚本的需求在Metasploit框架中生成监听器。简而言之,Flashsploit可以在自动化的msfconsole中自动化生成攻击脚本。
Windows平台
数据提取
可提取所有存储的WiFi密码,并将数据以XML格式存储,然后上传至远程SFTP服务器:
提取目标系统中的网络配置信息,并上传至远程SFTP服务器:
使用Mimikatz提取密码以及其他敏感信息,并上传至远程SFTP服务器:
反向Shell
通过利用Microsoft HTML应用程序(mshta)获取反向Shell:
通过利用证书颁发机构实用程序(certutil)获取反向Shell;
通过利用Windows脚本主机(csript)获取反向Shell;
通过利用Windows安装工具(msiexec)获取反向Shell;
通过利用微软注册表服务器(regsvr32)获取反向Shell;
其他杂项
修改目标主机的桌面壁纸:
使用一个.bat脚本让目标Windows设备宕机(拒绝服务攻击),占用100%CPU和运行内存:
感染并执行恶意文件(勒索软件);
禁用目标设备上的Windows Defender服务:
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 【FreeBuf字幕组】Web安全漏洞系列:Electron框架漏洞
- Play框架任意文件读取漏洞
- 漏洞预警丨某通用交易所框架组合型严重漏洞
- Web框架下安全漏洞的测试反思
- PHP框架Lavarel被发现存在高危漏洞
- Struts2框架: S2-002 漏洞详细分析
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。