พอดีช่วงอาทิตย์ที่ผ่านมา admin ได้ลองเล่นเครื่องมือสำหรับการแฮ็คหลายๆตัวแล้วพบเจอปัญหาเยอะมาก ก็เลยกะจะทำ note ไว้หน่อย เผื่อเอากลับมาเล่นอีกจะได้ไม่ต้องมานั่งหาวิธีแก้อีก

1. Wifi Pineapple [สำหรับการโจมตีทาง Wireless]

เจอปัญหาว่าถ้าใช้ script ตามที่ VDO Setup บอกแล้วมันไม่เวิร์ค ให้ SSH เข้าไปใน Wifi Pineapple แล้วเข้าไปแก้ไข /etc/resolv.conf ให้ nameserver เป็น 8.8.8.8 แล้วก็ที่เครื่องที่เป็น Host สำหรับเป็นช่องทางออก internet ให้แก้ไข iptables เป็น

แล้วปัญหาอีกอย่างที่เจอคือก่อนหน้านี้ผมใช้ Kali 2018.2 ในการใช้งานแต่พอต่อ Wifi pineapple แล้วไม่จ่าย IP มาให้ซะงั้น เลยต้องเปลี่ยนไปใช้ Ubuntu 16.04.2 แทน ซึ่งก็แก้ไขได้เลย ไม่ต้องปรับแต่งอะไร

2. Ubertooth One [สำหรับการโจมตี Bluetooth]

วิธีการ setup ลง ubertooth driver ใน Ubuntu 16.04

2.1. ติดตั้ง required package

2.2. ติดตั้ง libbtbb

พอติดตั้งเสร็จอย่าลืม ldconfig เพื่อ reload Library path

2.3. ติดตั้ง ubertooth driver

จากนั้น

2.4 ติดตั้ง Wireshark และ plugin

เวลาทำการ sniff ก็ให้เปิด wireshark ขึ้นมาแล้ว
แก้ไขเรื่องค่าขึ้นให้เป็น BLE
Recommend Filter

3. Lan Turtle [สำหรับการเนียนต่อ LAN แล้วฝัง payload หรือว่าเก็บข้อมูล]

เจอปัญหาเดียวกับ Wifi Pineapple คือต่อ Kali 2018.2 แล้วไม่ได้ IP เลยไปใช้ Ubuntu 16.04.2 แทน

การใช้งานให้ Lanturtle ออกเน็ตได้ผ่าน usb (แต่หากเป็นไปได้แนะนำให้ต่อสาย LAN ปกติครับ)

3.1. ลบ rule เก่าทั้งหมดทิ้ง

3.2 ลบ default gateway ทิ้ง

3.3 add ip ของเราเป็น Gateway

3.4 ที่เครื่องของเราทำ forwarding packet (เหมือน Wifi Pineapple)

3.5 ใช้งาน net ปกติ

4. USB Rubber Ducky [USB ที่มีคุณสมบัติเป็น Keystoke Injection (เหมือนกับ Keyboard)]

USB Rubber Ducky เริ่มจากเอา SD Card มาเขียนไฟล์ inject.bin โดยวิธีการทำคือ

4.1. ติตดั้ง openjdk-9-jre

4.2. Download  Duck Encoder

https://github.com/hak5darren/USB-Rubber-Ducky/blob/master/duckencoder.jar?raw=true

4.3. เขียน payload ว่า Hello World

** รายละเอียด syntax ดูได้จาก resource [5]

4.4. Compile

Payload ที่ใช้ #1
Payload ที่ใช้ #2

4.6 Copy inject.bin ไปไว้ที่ root ของ sd card

5. Bash Bunny [สารพัดการปลอมแปลง ไม่ว่าจะเป็น HID Keyboard, Ethernet, Storage]

วิธีการเข้าใช้งาน

5.1. หา tty ของ serial

5.2 ติดตั้ง app สำหรับการ remote แบบ serial

5.3 ติดต่อโดยใช้คำสั่ง

หากต้องการ disconnect กด CTRL+a แล้วตามด้วย CTRL+\

5.4 เข้าใช้งานโดยใช้ default username/password

  • Username: root
  • Password: hak5bunny

ตัวอย่าง payload #1 เมื่อต่อแล้วจะพิมพ์ใน notepad แล้วพิมพ์ msg ต่างๆตามที่เขียนไว้ด้านล่าง

ตัวอย่าง payload #2 ตัวอย่างการรัน Empire Payload

1. Empire Part

– รัน Empire

– listeners

– uselistener http

– กด info เพื่อดูรายละเอียด

– set Host <>

– execute

– listeners (เพื่อตรวจสอบ listener ว่ารันมั้ย)

– back

– usestager windows/bunny

– set Listener http

– execute

ได้ payload ออกมา

2. Ducky script Part

– เอา <Payload> มา decode base64

– เอา <Payload> ที่  decode แล้วไปแปะไว้ใน Pastebin

– ทำ Powershell oneline execute

– ทำการแก้ไข USB Vendor ID (VID) และ Product ID (PID) เพื่อปลอมเป็น Microsoft (0x045E) Generic ‘Keyboard’ (0xFFF8) โดยไปทำการ download vidpid.bin จาก Microsoft แล้วนำไปไว้ที่ root ของ Ducky

– เขียน payload.txt ใน switch 2 เป็น

วิธีการติดตั้ง Responder และ Impacket

1. Clone https://github.com/qdba/MyBashBunny

2. นำ impacket-bunny.deb และ responder_2.3.3.6-2.deb ไปไว้ใน path /tools ของ Bash Bunny ในโหมด arming mode (ใกล้ USB สุด)

3. unplug Bash Bunny แล้ว plug ใหม่ ตัว Bash Bunny จะทำการติดตั้ง package ทั้ง 2 เข้าไปไว้ที่ /tools (ซึ่งจะเห็นได้จาก serial เท่านั้น)

4. Copy payload.txt ของ QuickCreds จาก https://github.com/hak5/bashbunny-wiki (Bash Bunny Payloads Git)

5. นำไปใช้กับ Windows ได้เลย

Resource::