999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于Arduino的改良型云木馬設計與實現

2023-09-15 13:05:50王東海
無線互聯科技 2023年13期
關鍵詞:設置設計

王東海,張 昊

(蘇州工業職業技術學院,江蘇 蘇州 215104)

0 引言

隨著計算機技術的飛速發展和網絡的普及,給人們的生活帶來極大便捷的同時,網絡攻擊也日益增多,大量的企業和個人都面臨被攻擊和入侵的風險。在2014年DerbyCon的黑客大會上[1],柏林的安全研究人員公布了Badusb的危害,這種漏洞會危及大部分帶有USB接口的主機,而現在使用USB接口的設備越來越多[2],含有惡意代碼的USB設備一旦插入電腦,可控制電腦并傳播事先準備好的USB病毒[3]。因此,Badusb的攻擊手段引起了各個企業和研究人員的重視,研究其防范措施也變得十分重要。

1 開發工具

1.1 Arduino

Arduino是一款操作方便、易于學習的開源電子平臺。電子板上的微處理器可以通過Arduino的編程語言進行程序編寫,生成編譯出的hex文件燒錄進電子板,就可以通過微處理器來控制電路板上的各種硬件。

1.2 Cobalt Strike

Cobalt Strike是一款用來進行滲透測試的工具,可以控制木馬,主要功能有端口轉發、端口掃描、生成木馬、克隆站點等。

1.3 Arduino Leonardo芯片

Arduino Leonardo芯片是Atmel ATmega32u4型微控制器,可以提供20個數字IO(其中7個可以用來PWM輸出,12個用作模擬輸入)、一個16 MHz晶體振蕩器、一個微型USB連接、一個電源插孔、一個ICSP接頭盒和一個復位開關。ATmega32U4 MCU內置了USB的通信模塊,不需要輔助處理器,允許Leonardo作為HID設備連接計算機[4]。

2 木馬設計

一般情況下,普通的木馬都是通過互聯網進入目標主機,但要入侵主機,需要滿足的條件比較苛刻,主要有以下幾個因素:

(1)需要在互聯網上偽裝成正常軟件,誘導用戶下載。

(2)需要通過瀏覽器的安全檢測。

(3)需要通過殺毒軟件的安全檢測。

(4)在運行時,需要通過殺毒軟件的行為偵查檢測。

可以看出,普通木馬想要大展身手,最關鍵的就是如何進入被控制的主機,這種攻擊手法無法針對某臺特定主機進行攻擊。因此,通過具有社會工程學性的攻擊(即直接對物理設備)是一種比較好的選擇,將Shellcode放在服務器上,利用Badusb觸發下載Shellcode,并運行Shellcode,由于這個過程沒有文件落地,目標主機即使發現了入侵行為,也無法將木馬清除。

2.1 設計思路

本設計選擇采用病毒免殺技術,即通過修改源碼,避免殺毒軟件通過檢測MD5值進行查殺。具體步驟如下:

(1)將主要函數內容復制出來。

(2)將內容加密成Base64編碼。

(3)將編碼分別賦值給函數$a1-$a5。

(4)設置函數$a6,即將$a1-$a5賦值給它,base64解碼并運行。

2.2 Arduino程序設計

2.2.1 中文輸入法繞過

Badusb搭載Arduino驅動,通過Arduino IDE接收到Arduino代碼后,調用Arduino官方的鍵盤庫,進行模擬鍵盤操作控制主機,調用Keyboard.h庫后,啟動鍵盤模擬,用Keyboard.println函數對主機發送鍵盤的指令。

Keyboard.println函數向連接的主機發送一個鍵盤按鍵動作,以換行符和回車符結束。但在仿真環境測試中,由于中文輸入法的原因,影響到該函數的回車符,回車會變成中文輸入法,從而導致運行失敗。為了防止這種情況發生,用Keyboard.press(KEY_CAPS_LOCK)函數調用KEY_CAPS_LOCK后,可以打開大寫狀態,繞過中文輸入法,在輸入完成后再將大寫狀態關閉。實現的關鍵代碼如下:

Keyboard.press(KEY_CAPS_LOCK);//利用打開大寫繞過輸入法

Keyboard.release(KEY_CAPS_LOCK);

2.2.2 敏感程序繞過

由于殺毒軟件會對某些函數進行行為探測,例如火絨、360安全衛士、騰訊管家等,他們會對-w hidden隱藏窗口進行檢測。因此,設計過程中使用CMD窗口打開PowerShell,并將CMD的窗口大小cols設置為15,lines設置為1,命令為:CMD/t:01/k @ECHO OFF &&MODE CON:cols=15 lines=1。使用這種方法可以有效避免彈出警告窗口。

2.2.3 云木馬攻擊設計

主機一般都安裝了殺毒軟件,木馬存放在磁盤里非常容易被查殺,因此將木馬放置在云服務器上,在本地下載執行,可以避免被殺毒軟件查殺。云木馬攻擊實現的關鍵代碼如下:

Delay(1000)

Keyboard.begin();

delay(1500);

Keyboard.press(KEY_LEFT_GUI);

delay(500);

Keyboard.press(‘r’)

delay(500);

Keyboard.release(KEY_LEFT_GUI);

Keyboard.release(‘r’);

delay(500);

Keyboard.press(KEY_CAPS_LOCK);

Keyboard.release(KEY_CAPS_LOCK);

Keyboard.println(“CMD/t:01/k @ECHO OFF &&MODE CON:cols=15 lines=1”);

delay(500);

Keyboard.press(KEY_RETURN);

Keyboard.release(KEY_RETURN);

3 測試

由于云木馬需要存放在公網服務器上,所以必須先搭建一臺公網服務器。在公網服務器上安裝Java環境,使用CS框架實現云木馬攻擊。

3.1 搭建公網服務器

搭建公網服務器的具體步驟如下:

(1)在阿里云上購買一臺主機。

(2)選擇輕量級服務器。

(3)將系統配置為Centos7。

(4)遠程連接設置服務器密碼。

(5)使用SSH連接工具登錄服務器。

3.2 設置Java環境

(1)在安裝Java環境之前需要先更新Yum源,Yum源是Centos的軟件包管理器,主要功能是自動升級。只有更新完Yum源之后,安裝的Java環境才會是最新的。執行命令如下:

[root@iZ2ze1e64qek16ztlp1f3tZ~]# yum install update。

(2)安裝Java庫。

執行命令如下:

[root@iZ2ze1e64qek16ztlp1f3tZ~]# yum-y list java*。

(3)安裝Java11。

執行命令如下:

[root@iZ2ze1e64qek16ztlp1f3tZ~]#yum-y install java-11-openjdk.x86_64。

(4)查看Java版本。

安裝好Java后,測試Java命令是否可以使用,執行命令如下:

[root@iZ2ze1e64qek16ztlp1f3tZ~]# java-version。

3.3 安裝Cobalt strike

(1)使用FTP工具將Cobalt strike上傳到阿里云服務器。

(2)給Teamserver增加執行權限。

具體操作步驟如下:

[root@iZ2ze1e64qek16ztlp1f3tZ~]# cd/cobaltstrike4.0-cracked/

[root@iZ2ze1e64qek16ztlp1f3tZ cobaltstrike4.0-cracked]# chmod +x teamserver

(3)執行Teamserver服務。

設置阿里云的服務器IP地址和密碼。

(4)使用Cobalt Strike 客戶端連接服務端。

在阿里云的安全組中打開50050端口,在Windows上打開Start-cn.bat,然后在主機上輸入服務器IP地址,使用默認端口號,輸入用戶名和服務器的密碼,單擊連接按鈕即可登錄。配置界面如圖1所示。

圖1 CS登錄界面

3.4 木馬查殺測試

對設計的木馬通過常用的殺毒軟件進行測試,主要包括360安全衛士、騰訊管家和火絨。

目前測試方式主要有兩種,一種是靜態掃描,將木馬存放在磁盤中,用殺毒軟件進行掃描,看能否識別;另一種是動態掃描,即木馬運行時,用殺毒軟件進行掃描,看是否檢測到。在此采用靜態掃描的方式,測試結果如表1所示。

表1 殺毒軟件測試結果

通過對測試結果進行比較,木馬的設計選擇采用PowerShell繞過的方式。

4 Badusb燒錄

燒錄是對一次性可編程只讀存儲器進行一次寫入操作。燒錄時需要注意以下幾個方面:

(1)芯片類型的選擇。若芯片類型選錯,燒錄時會對存儲器造成不可逆的傷害。

(2)燒錄指令。若不小心給Badusb燒錄了一個關機的指令,插入Badusb就會關機,無法對Badusb再進行編程,從而進入一種死循環。因此,在燒錄的時候必須仔細檢查代碼,確認代碼無誤后,再進行燒錄。

燒錄的具體步驟如下:

(1)在Arduino IDE的工具欄中,選擇項目,編譯二進制文件后,編譯器會要求再次編譯,編譯后會產生2個hex文件。編譯后界面如圖2所示,其中powershell_360.ino.with_bootloader.leonardo.hex文件帶有bootloader固件,包含有引導裝載程序,會在操作系統運行內核之前運行,初始化系統的軟硬件,Badusb不需要這個功能,所以選擇不攜帶bootloade固件的powershell_360.ino.leonardo.hex文件。

圖2 hex文件生成界面

(2)在Progisp中,主控選擇Atmega32U4,在Parogisp的右側選中“調入flash”,在彈出的窗口中,選擇hex文件。設置好之后單擊“自動”按鈕,進入自動燒錄狀態。

5 結語

Badusb是一種滲透能力非常強的攻擊方式,對安全防范不到位的主機威脅非常大。本文設計了一種改良型的木馬,在設計Arduino程序和Cobaltstrike木馬過程中,將木馬的特征碼進行分割加密,再組合起來解密,用Shellcode編譯器對文件進行編譯,將改良的木馬通過殺毒軟件進行測試,結果表明,Arduino增加了Badusb的執行能力,可以繞過更多殺毒軟件的安全防護,達到了設計的預期效果。但本測試也有一些不足,主要是選擇的殺毒軟件種類偏少。

猜你喜歡
設置設計
中隊崗位該如何設置
少先隊活動(2021年4期)2021-07-23 01:46:22
何為設計的守護之道?
現代裝飾(2020年7期)2020-07-27 01:27:42
《豐收的喜悅展示設計》
流行色(2020年1期)2020-04-28 11:16:38
7招教你手動設置參數
瞞天過海——仿生設計萌到家
藝術啟蒙(2018年7期)2018-08-23 09:14:18
設計秀
海峽姐妹(2017年7期)2017-07-31 19:08:17
有種設計叫而專
Coco薇(2017年5期)2017-06-05 08:53:16
本刊欄目設置說明
中俄臨床醫學專業課程設置的比較與思考
艦船人員編制的設置與控制
主站蜘蛛池模板: 黄色网址免费在线| www.av男人.com| 草草线在成年免费视频2| 色综合激情网| 无码粉嫩虎白一线天在线观看| 亚洲中文字幕av无码区| 伊伊人成亚洲综合人网7777| 国产网友愉拍精品视频| 欧美黄色网站在线看| 国产成人精品高清不卡在线| 日韩AV无码一区| 国内视频精品| 高清无码一本到东京热| 亚洲欧美极品| 国产精品女人呻吟在线观看| 麻豆精选在线| 国内精品久久人妻无码大片高| 亚洲侵犯无码网址在线观看| 亚洲国产综合自在线另类| 国产乱人视频免费观看| 精品第一国产综合精品Aⅴ| 日韩精品无码免费一区二区三区| 国产美女精品在线| 欧美97欧美综合色伦图| 久久国产V一级毛多内射| 日本一区二区三区精品视频| 日韩第八页| 动漫精品中文字幕无码| 91视频精品| 国产成人亚洲精品无码电影| 欧美性爱精品一区二区三区| 成人国产精品视频频| 直接黄91麻豆网站| 成AV人片一区二区三区久久| 思思99思思久久最新精品| 亚洲美女一区二区三区| av无码一区二区三区在线| 午夜视频在线观看免费网站| 亚洲区视频在线观看| 欧美日本在线播放| 精品欧美日韩国产日漫一区不卡| 国产成人h在线观看网站站| 人妻无码中文字幕一区二区三区| 88av在线| 国产精品国产三级国产专业不| 久久精品女人天堂aaa| 欧美成人怡春院在线激情| 色综合网址| 日韩美女福利视频| 无码网站免费观看| 国产精品嫩草影院av| av手机版在线播放| 男女男精品视频| 欧美亚洲国产一区| 片在线无码观看| 中文字幕永久在线看| 2020亚洲精品无码| 巨熟乳波霸若妻中文观看免费| 99精品国产自在现线观看| 国产成人精品视频一区视频二区| 国产精品人人做人人爽人人添| 丰满人妻久久中文字幕| 色播五月婷婷| 亚洲国产精品国自产拍A| 青青青草国产| 丁香五月婷婷激情基地| 在线色综合| 亚洲男人的天堂久久香蕉| 在线亚洲小视频| 一区二区自拍| 亚洲最大情网站在线观看 | 成人综合久久综合| 国产香蕉97碰碰视频VA碰碰看| 黄片一区二区三区| 无码视频国产精品一区二区| 国内精品手机在线观看视频| 不卡国产视频第一页| 一本无码在线观看| 高潮毛片无遮挡高清视频播放| 久草视频福利在线观看| 99在线观看免费视频| 亚洲国产成熟视频在线多多 |