• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фазинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Bad USB

Thekripton

New member
04.04.2018
1
0
#1
Можно ли на Bad USB загрузить вирус удалённого доступа (njRAT,darkcomet rat)?.И при подключении Bad USB автоматический активировать его.
 

TROOPY

Премиум
16.02.2017
103
87
#2
Можно загрузить код, который будет устанавливать удаленное соединение с твоей машиной. На гитхабе уже есть готовые эксплоиты.
 

HeadShot

Active member
18.03.2018
28
2
#4
Поделитесь ссылками на железки из которых можно сделать такие флешки. Желательно в ру магазинах, Али и ебей не интересно. Дигиспарк, ардуино, подобное.
 

Genius1oci

Active member
09.05.2018
38
36
#8
PoisonTap еще неплохая такая вещь. Но под Raspberry Pi zero:
When
Для просмотра контента необходимо: Войти или зарегистрироваться
(
Для просмотра контента необходимо: Войти или зарегистрироваться
& Node.js) is plugged into a locked/password protected computer, it:
  • emulates an Ethernet device over USB (or Thunderbolt)
  • hijacks all Internet traffic from the machine (despite being a low priority/unknown network interface)
  • siphons and stores HTTP cookies and sessions from the web browser for the Alexa top 1,000,000 websites
  • exposes the internal router to the attacker, making it accessible remotely via outbound WebSocket and DNS rebinding (thanks
    Для просмотра контента необходимо: Войти или зарегистрироваться
    for rebinding idea!)
  • installs a persistent web-based backdoor in HTTP cache for hundreds of thousands of domains and common Javascript CDN URLs, all with access to the user's cookies via cache poisoning
  • allows attacker to remotely force the user to make HTTP requests and proxy back responses (GET & POSTs) with the user's cookies on any backdoored domain
  • does not require the machine to be unlocked
  • backdoors and remote access persist even after device is removed and attacker sashays away
 

qvin

Red Team
05.12.2016
194
266
#9
PoisonTap еще неплохая такая вещь. Но под Raspberry Pi zero:
When
Для просмотра контента необходимо: Войти или зарегистрироваться
(
Для просмотра контента необходимо: Войти или зарегистрироваться
& Node.js) is plugged into a locked/password protected computer, it:
  • emulates an Ethernet device over USB (or Thunderbolt)
  • hijacks all Internet traffic from the machine (despite being a low priority/unknown network interface)
  • siphons and stores HTTP cookies and sessions from the web browser for the Alexa top 1,000,000 websites
  • exposes the internal router to the attacker, making it accessible remotely via outbound WebSocket and DNS rebinding (thanks
    Для просмотра контента необходимо: Войти или зарегистрироваться
    for rebinding idea!)
  • installs a persistent web-based backdoor in HTTP cache for hundreds of thousands of domains and common Javascript CDN URLs, all with access to the user's cookies via cache poisoning
  • allows attacker to remotely force the user to make HTTP requests and proxy back responses (GET & POSTs) with the user's cookies on any backdoored domain
  • does not require the machine to be unlocked
  • backdoors and remote access persist even after device is removed and attacker sashays away
Ещё пока небыло про это, жду пока доставят raspberry pi и напишу что да как
 
Симпатии: Понравилось Dr.Lafa

Genius1oci

Active member
09.05.2018
38
36
#10
Ещё пока небыло про это, жду пока доставят raspberry pi и напишу что да как
Мне самому интересно, но нету пока возможности попробовать. Жду тогда от вас обзор). По описанию тема очень годная.
 

Pernat1y

New member
05.04.2018
2
3
#11
PoisonTap еще неплохая такая вещь. Но под Raspberry Pi zero:
When
Для просмотра контента необходимо: Войти или зарегистрироваться
(
Для просмотра контента необходимо: Войти или зарегистрироваться
& Node.js) is plugged into a locked/password protected computer, it:
  • emulates an Ethernet device over USB (or Thunderbolt)
  • hijacks all Internet traffic from the machine (despite being a low priority/unknown network interface)
  • siphons and stores HTTP cookies and sessions from the web browser for the Alexa top 1,000,000 websites
  • exposes the internal router to the attacker, making it accessible remotely via outbound WebSocket and DNS rebinding (thanks
    Для просмотра контента необходимо: Войти или зарегистрироваться
    for rebinding idea!)
  • installs a persistent web-based backdoor in HTTP cache for hundreds of thousands of domains and common Javascript CDN URLs, all with access to the user's cookies via cache poisoning
  • allows attacker to remotely force the user to make HTTP requests and proxy back responses (GET & POSTs) with the user's cookies on any backdoored domain
  • does not require the machine to be unlocked
  • backdoors and remote access persist even after device is removed and attacker sashays away
Ещё есть https://github.com/mame82/P4wnP1/
 
Вверх Снизу