USBAirborne使用Autorun机制实现攻击。
插入电脑后,显示为正常的U盘。
但当受害者双击U盘、右键菜单选择“打开”、右键菜单选择“在新窗口中打开”,都会执行恶意代码。
具体的代码,需要在U盘根目录下的Autorun.inf中配置:
注:
如果你使用的是成品USBAirborne,这一步已经预先完成了。
直接插入电脑,就会有示例的攻击效果。
要实现其它效果的话,只需要修改Autorun.inf,请看第三节。
WCHISPTool的安装和配置请参考官方文档,在此不做赘述。
在安装完成后,加载USBAirborne_Autorun_V2.1.hex。
将USBAirborne的拨码开关的第二位,拨动到ON,进入烧录模式。如图所示:
接入电脑,使用WCHISPTool烧录。
烧录完成后将烧录开关拨回OFF。烧录完成。
USBAirborne所执行的操作,是由U盘根目录下的Autorun.inf决定的。
附件中的Autorun.inf为示例的配置文件。需要拷贝到U盘的根目录下。
但注意USBAirborne默认为CD-ROM模式,该模式下只读,不可写入文件。
需要将第一个开关,拨动到ON。进入正常的U盘模式,可以读写文件。
第一次将USBAirborne插入电脑时,需要格式化。参数必须如下:
由于USBAirborne是通过SPI Flash模拟的存储设备,插入电脑和格式化时速度慢是正常现象,请耐心等待。
格式化完成后,将Autorun.inf拷贝到U盘根目录。
将CD-ROM模式的开关拨动到OFF,配置过程完成。插入电脑即可看到攻击效果。
示例的攻击效果,是调用CMD打开网页。
如果要修改攻击Payload。首先需要将拨码开关的第一位拨到ON,重新插入电脑,关闭USBAirborne的CD-ROM才可读写。
接下来,通过修改USBAirborne根目录下的Autorun.inf即可实现其它攻击效果。
例如:运行木马程序,可以将木马放在U盘根目录,然后再Autorun.inf中调用该程序。
Autorun.inf的编写,网上已经有了很多的教程,可以参考此文:
https://edisonshih.pixnet.net/blog/post/27755651
如果需要修改USBAirborne本身的固件,实现其它攻击效果,如BadUSB,
可以在此处找到固件的源代码:
https://github.com/Push3AX/USBAirborne
PS. BadUSB攻击在目前的固件中已经实现,看一下main函数,你应该看得出怎么改: )
!注意:请使用浏览器自带下载,迅雷等下载软件可能无法下载到有效资源。
欢迎加入EEWorld参考设计群,也许能碰到搞同一个设计的小伙伴,群聊设计经验和难点。 入群方式:微信搜索“helloeeworld”或者扫描二维码,备注:参考设计,即可被拉入群。 另外,如您在下载此设计遇到问题,也可以微信添加“helloeeworld”及时沟通。
EEWorld Datasheet 技术支持