Оружие хакера. Powershell Empire + BadUSB
В этой статье мы рассмотрим атаку с помощью фреймворка Powershell Empire в связке с простым BadUsb-устройством, которое можно купить на AliExpress.
Всем салют, дорогие друзья!
В этой статье мы рассмотрим атаку с помощью фреймворка Powershell Empire в связке с простым BadUsb-устройством, которое можно купить на AliExpress.
Итак, для начала немного терминологии
- BadUsb - это устройство, эмулирующее клавиатуру, способное автоматизировать различные процессы, например запуск вируса, форматирование диска или подключение к компьютеру хакера.
Такой вид устройств не палится антивирусами, ибо по факту не является вредоносным. Это обычная программируемая клавиатура, часто в виде флешки.
- Powershell Empire - фреймворк для осуществления несанкционированного удалённого доступа посредством заготовленных полезных нагрузок.
С двумя основными терминами разобрались, можно двигаться дальше...
Установка Powershell Empire в Kali Linux
Да, по умолчанию данный фреймворк не установлен в наш любимый Kali Linux.
Если вы используете мобильную платформу Andrax, то в её состав инструментария, к счастью, входит Powershell-Empire:
Однако, установить его в Kali не составит труда:
sudo su
- Получаем root-права;
apt update
- Обновляем список пакетов;
apt install powershell-empire
- Устанавливаем фреймворк;
apt install starkiller
- Устанавливаем интерфейс для фреймворка.
Запуск
powershell-empire server
- запускаем серверную часть (дожидаемся полного запуска);
powershell-empire client
- запускаем клиентскую часть.
Решение возможных проблем
Понятия инструмента
Здесь нам нужно учесть следующие понятия, чтобы понять как работает данный инструмент:
Listener - это процесс прослушивания порта, то есть ожидания подключения к нашей машине со стороны жертвы;
Stager - это загрузчик полезной нагрузки на устройство жертвы;
Payload - это и есть полезная нагрузка, которая позволяет иметь доступ к системе и управлять ею;
Module - это код, который выполняется агентом для достижения определённых целей;
Agent - это наша захваченная цель, то есть устройство, к которому мы имеем доступ.
Взлом на практике
Попробуем создать ситуацию, при которой мы получим доступ к незащищённой Windows 10 посредством социальной инженерии, использовав BadUsb-устройство.
uselistener [Клавиша TAB]
Здесь есть загрузчики для операционных систем Windows, Mac OS X и основанных на ядре Linux.
Как видите, у нас имеется полноценный скрипт для BadUsb-устройства, который можно прошить и заставить с помощью социальной инженерии использовать нашей жертвой, например оставив его на рабочем столе целевого хоста.
- Ждём, когда выполнится HID-инъекция скрипта и получаем доступ к хосту.
- Для управления захваченными машинами переходим в Agents:
На этом мы заканчиваем сегодняшнюю статью и желаем вам удачной охоты!