GNU/Linux >> Belajar Linux >  >> Linux

Showcase Komunitas:Raspberry Pi Zero W P4wnP1 A.L.O.A.

Komunitas Kali telah bekerja keras (seperti biasa!), dan kami ingin menunjukkan apa yang kami anggap sebagai proyek Kali Linux yang sangat keren di Raspberry Pi Zero W, “P4wnP1 A.L.O.A. (A L kecil O A yang agresif aplikasi)”.

Dibutuhkan gambar Kali Linux standar dan menambahkan perangkat lunak khusus dan beberapa firmware tambahan yang dirancang untuk Raspberry Pi Zero W untuk mengubahnya menjadi pisau serangan dan pemusnahan Tentara Swiss .

Posting blog ini akan menjadi ikhtisar singkat tentang cara memulai menggunakan antarmuka web, menyiapkan pemicu serta menginstal paket tambahan yang ditemukan di Kali Linux. Ada lebih banyak hal di P4wnP1 daripada yang dibahas dalam posting blog ini, itulah sebabnya kami telah menyertakan bahan bacaan tambahan dari komunitas yang mencakup skenario serangan tambahan serta lebih banyak muatan yang telah ditulis orang jika Anda ingin masuk lebih dalam!

Jika Anda memiliki Raspberry Pi Zero W, kami sangat menyarankan Anda untuk mencoba gambar ini. Kami melihat ini sebagai alat yang hebat di semua alat penguji!

Daftar Belanja

  • Raspberry Pi Zero W (tidak Nol 2 W)
  • Papan Pengaya USB-A Raspberry Pi Zero W (opsional tetapi disarankan)
  • Kabel MicroUSB ke USB-A (diperlukan jika Anda tidak menggunakan papan tambahan di atas)
  • Kartu MicroSD (32 GB atau lebih besar)
  • Kali Linux Raspberry Pi Zero W P4wnP1 A.L.O.A. gambar

Menyiapkan Untuk Memulai Bisnis

Hal pertama, unduh Kali P4wnP1 A.L.O.A. image.Pada saat penulisan, versi saat ini adalah 2022.3:

[email protected]:~/Downloads$ ls
kali-linux-2022.3-raspberry-pi-zero-w-p4wnp1-aloa-armel.img.xz

Kami juga akan memverifikasi unduhan, dengan kembali ke halaman unduhan dan mengeklik sum tautan di Raspberry Pi Zero W (P4wnP1 A.L.O.A) baris untuk mendapatkan checksum SHA256:

[email protected]:~/Downloads$ echo "210635bb3dc7876b638a7035cd4dc60e0b134b19a6aec42a75f5995036b45840 kali-linux-2022.3-raspberry-pi-zero-w-p4wnp1-aloa-armel.img.xz" | sha256sum -c
kali-linux-2022.3-raspberry-pi-zero-w-p4wnp1-aloa-armel.img.xz: OK

Sekarang setelah kami memverifikasi bahwa kami telah mengunduh file dan cocok, kami menulisnya ke kartu microSD, yang di sistem kami adalah /dev/sdb - di sistem Anda, ini mungkin berbeda , JANGAN hanya menyalin dan menempel apa yang telah kami taruh di sini, karena Anda AKAN timpa apa pun yang Anda miliki di /dev/sdb sistem Anda jika Anda melakukannya.

xzcat perintah akan membuka file gambar terkompresi dan menyalurkannya ke dd perintah, yang akan melakukan penulisan sebenarnya ke kartu microSD. Penggunaan xzcat adalah trik cepat, karena menghilangkan keharusan untuk benar-benar membuka kompresi gambar terlebih dahulu:

[email protected]:~/Downloads$ xzcat kali-linux-2022.3-raspberry-pi-zero-w-p4wnp1-aloa-armel.img.xz | sudo dd of=/dev/sdb bs=1M status=progress
[sudo] password for kali:
6421807104 bytes (6.4 GB, 6.0 GiB) copied, 101 s, 63.6 MB/s
0+577993 records in
0+577993 records out
6442450944 bytes (6.4 GB, 6.0 GiB) copied, 162.961 s, 39.5 MB/s

Kecepatan di atas ada di sistem kami, ini akan berbeda berdasarkan sistem Anda dan kecepatan kartu microSD yang Anda gunakan.

Sekarang setelah ini selesai, kita dapat mencabut kartu microSD dari mesin, dan menghubungkannya ke Raspberry Pi Zero W. Jika Anda menggunakan adaptor USB-A yang mirip dengan yang kami tautkan di bagian "daftar belanja", Anda dapat mencolokkannya ke komputer untuk menyalakannya, jika tidak, nyalakan Raspberry Pi Zero W melalui port mikro seperti biasa.

Sejak boot pertama Kali Linux akan melakukan hal-hal seperti mengubah ukuran sistem file, dan mengatur kredensial default (pengguna:kali , kata sandi:kali ) waktunya akan bervariasi berdasarkan kecepatan kartu microSD.

Menggunakan P4wnP1 A.L.O.A.

Setelah di-boot, Anda akan tahu semuanya siap digunakan, saat Anda melihat jaringan nirkabel default :💥🖥💥 Ⓟ➃ⓌⓃ🅟❶ .Berguna jika Anda tidak memasang monitor HDMI!

Pilih SSID di atas, lalu kita login dengan password :MaMe82-P4wnP1 .

Sekarang kita terhubung, kita akan melihat perangkat nirkabel kita terhubung dan memiliki alamat IP di 172.24.0.xxx/24 jangkauan:

[email protected]:~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 4096
    link/ether 00:03:7f:12:1f:ae brd ff:ff:ff:ff:ff:ff
    inet 172.24.0.12/24 brd 172.24.0.255 scope global dynamic noprefixroute wlan0
       valid_lft 297sec preferred_lft 297sec

Kita dapat melihat bahwa alamat IP dari wlan0 . kita adaptornya adalah 172.24.0.12 , jadi kita terhubung !Karena kita berhasil terhubung, mari kita tarik antarmuka web di browser kita.

IP default alamat gambar P4wnP1 A.L.O.A adalah 172.24.0.1 dan layanan mendengarkan pada port 8000 jadi kita buka http://172.24.0.1:8000/ di browser kita.

Saat login kita bisa melihat daftar di atas:USB Settings , Setelan Wi-Fi , Bluetooth , Setelan Jaringan , Tindakan Pemicu , HIDScript , Log Peristiwa dan Setelan Umum .

Satu hal cepat yang perlu diperhatikan saat kita melalui antarmuka di bawah ini. Di bawah menu navigasi, setiap bagian memiliki berbagai tombol, tergantung pada layar apa yang sedang ditampilkan. Legenda tentang arti tombol ini:

Nama Apa fungsinya
Terapkan Aktifkan
Menerapkan Tersimpan Muat sesuatu yang disimpan, dan aktifkan
Setel Ulang Kembali ke pengaturan default
Toko Simpan
Muat Tersimpan Muat sesuatu yang telah disimpan
Jalankan Jalankan Skrip HID saat ini
Muat &Ganti Muat Skrip HID yang disimpan dan Ganti konten saat ini dengannya
Muat &Tambahkan Muat Skrip HID yang disimpan, dan tambahkan ke awal skrip saat ini

Pengaturan USB

Di sini kita dapat mengubah Vendor ID (VID) &ID Produk (PID) perangkat , jadi jika Anda ingin berpura-pura menjadi perangkat penyimpanan tertentu, Anda bisa! Anda juga dapat mengubah Nama Pabrik &Nama Produk , serta nomor seri jika Anda benar-benar ingin mengkloning perangkat tertentu.Bagus jika Anda mencoba diam-diam dan telah melakukan pekerjaan rumah Anda dengan menjelajahi lingkungan.

Anda juga dapat mengubah berbagai pengaturan lain untuk mengubah perilaku perangkat USB (memungkinkan untuk keyboard, mouse, dukungan jaringan, penyimpanan massal, dan bahkan serial)!

Sumber daya yang bagus untuk ditunjukkan di sini adalah The USB ID Repository, yang merupakan basis data besar dari nilai-nilai yang diketahui yang digunakan untuk perangkat USB.

Setelan Wi-Fi

Setelan Wi-Fi memungkinkan Anda mengubah nama jaringan SSID Wi-Fi , sandi (alias Kunci yang Dibagikan Sebelumnya, PSK) serta saluran yang sedang digunakan. Dengan mengubah nilai-nilai ini, Anda dapat mulai berbaur dengan latar belakang dengan tidak terlalu mencolok (dan lebih aman dengan tidak menggunakan kredensial default) !

Untuk menerapkan pengaturan, Anda akan mengklik tombol "Menyebarkan". Perlu diingat, saat Anda mengubah setelan dan menekan “Terapkan”, sambungan Anda akan terputus dan harus terhubung kembali dengan setelan baru Anda.

Mode Wi-Fi default adalah Titik Akses (AP) , yang memungkinkan perangkat lain terhubung ke jaringan nirkabel P4wnP1.

Atau, Anda juga dapat menyetel P4wnP1 menjadi klien (mode klien) di jaringan, bukan AP. Menggunakan konfigurasi yang telah ditentukan, P4wnP1 kemudian akan terhubung ke jaringan dan berperilaku seperti perangkat lain di jaringan.

Opsi terakhir, Klien dengan Fallover ke AP , memberi Anda "yang terbaik dari kedua dunia" karena P4wnP1 akan mencoba terhubung sebagai klien, dan jika gagal, maka beralihlah menjadi Titik Akses. Rapi!

Sebagai contoh, kita akan mengaturnya dalam mode fall over ini. Jadi jika kali Wi-Fi network berada dalam jangkauan dan memiliki kunci yang benar, itu harus terhubung ke itu sebagai klien, jika tidak, jika kita tidak dalam jangkauan, atau tidak dapat melihatnya, itu akan memulai titik akses network .

Jika gelombang udara sedang dipantau, Anda cukup menonaktifkan jaringan Wi-Fi juga.

Bluetooth

Selanjutnya, kami memiliki pengaturan Bluetooth.

Di bagian ini, kita dapat mengaktifkan atau menonaktifkan Bluetooth. Jika dapat ditemukan , kita dapat mengatur nama Bluetooth , (dengan default adalah P4wnP1 ).Kami juga dapat menyetel PIN Bluetooth digunakan untuk menghubungkan (PIN default adalah 1337 ) - PIN hanya digunakan jika “Secure Simple Pairing (SSP)” dimatikan.

Untuk setelan jaringan Bluetooth, tombol P Aers pribadi rea N profil jaringan (PAN) digunakan. Ingatlah bahwa Anda biasanya memiliki jangkauan 10 meter (33 kaki) dengan koneksi Bluetooth.

Beberapa definisi singkat untuk orang yang mungkin tidak familiar dengan profil Bluetooth Personal Area Network:

Profil Definisi
PANU Koneksi peer-to-peer (satu lawan satu)
PAN-GN Grup Ad-hoc Network (GN) hingga 8 perangkat
PAN-NAP Network Aggregation Point (NAP) dapat menjembatani koneksi Bluetooth ke koneksi nirkabel

Jadi, jika Anda menyetel P4wnP1 menjadi PAN-NAP (default), Anda dapat menghubungkan hingga 10 perangkat ke P4wnP1 melalui Bluetooth dan membagikan koneksi jaringannya dengan cara itu.

Jika Anda menyetelnya dengan PAN-GN, maka hingga 7 perangkat tambahan dapat terhubung ke P4wnP1, dan dapat berkomunikasi satu sama lain tetapi tidak ada akses Internet.

Dan jika Anda menggunakan PANU, maka Anda hanya dapat mentransfer data antara perangkat yang terhubung ke P4wnP1 dan P4wnP1 itu sendiri.

Setelan Jaringan

Tab berikutnya adalah Pengaturan Jaringan, di mana kita dapat mengubah opsi untuk berbagai cara menyambung ke P4wnP1 .

Anda dapat terhubung melalui Bluetooth (bteth) , USB (usbeth) , atau seperti sekarang ini, melalui Wi-Fi (wlan0) .

Untuk membuat perubahan apa pun, Anda memilih antarmuka, dan membuat perubahan untuk antarmuka tersebut, termasuk menggunakan DHCP atau menyetel IP statis values. Anda juga dapat mengubah beberapa opsi DHCP di sini. Di bawah tenda, dnsmasq sedang digunakan.

Misalnya, Anda mungkin ingin Wi-Fi disetel ke mode klien, menggunakan server DHCP jaringan dan mengaktifkan Bluetooth sebagai antarmuka cadangan, yang menjalankan server DHCP.

Tindakan Pemicu

Sekarang kami memiliki pemicu.

Pemicu adalah cara utama melakukan sesuatu dengan P4wnP1, ketika kondisi tertentu terpenuhi. Anda dapat menganggap tindakan pemicu sebagai muatan . Apa pun yang Anda siapkan di sini, jika kondisi terpenuhi, tindakan yang Anda tetapkan akan terjadi .

Pemicu sangat kuat, dan langit adalah batas saat membuatnya. Untuk membasahi kaki Anda, beberapa tindakan pemicu adalah:

  • Layanan dimulai - Lakukan sesuatu saat layanan telah dimulai di P4wnP1
  • Gadget USB terhubung ke host - Lakukan sesuatu saat P4wnP1 terhubung ke host
  • Gadget USB terputus dari host - Lakukan sesuatu saat P4wnP1 terputus dari host
  • Titik Akses Wi-Fi aktif - Lakukan sesuatu saat jalur akses P4wnP1 habis
  • Bergabung dengan Wi-Fi yang ada - Lakukan sesuatu saat P4wnP1 bergabung dengan jaringan Wi-Fi sebagai klien
  • Sewa DHCP diterbitkan - Lakukan sesuatu saat sewa DHCP diterbitkan ke perangkat yang terhubung ke P4wnP1
  • Masukan pada GPIO - Lakukan sesuatu berdasarkan masukan pin GPIO Raspberry Pi
  • Login pengguna SSH - Lakukan sesuatu saat pengguna login ke P4wnP1 melalui SSH

Jika Anda ingin menggali sedikit lebih dalam (dan menjaga alur kerja Anda lebih sederhana dengan nilai penamaan yang bermakna) , Anda dapat menggunakan saluran grup . Seperti namanya, Anda dapat mengelompokkan tindakan bersama-sama. Ini kemudian memungkinkan aturan yang lebih mudah dibaca, serta logika yang lebih kompleks. Opsi ini adalah:

  • Nilai pada saluran grup - Lakukan sesuatu saat nilai tertentu pada saluran grup cocok
  • Beberapa nilai pada saluran grup - Lakukan sesuatu setelah beberapa nilai pada saluran grup cocok

Contoh skenario ini bisa memiliki hasil akhir untuk "menjalankan skrip bash di P4wnP1", tetapi syarat untuk ini terjadi adalah ketika "Wi-Fi Access Point up" serta "gadget USB terhubung ke host" keduanya bertemu. Jadi, Anda membuat beberapa pemicu:

  • Pada “Wi-Fi Access Point is up” -> kirim nilai “1” ke grup “terhubung”
  • Pada “Gadget USB terhubung ke host” -> kirim nilai “2” ke grup “terhubung”

Kita bisa menggunakan logika yang lebih kompleks dengan aturan dengan membuat pemicu ketiga. Kami dapat mengontrol pemesanan menggunakan "urutan yang dipesan tepat". Jadi, apakah penting jika perangkat dicolokkan sebelum titik akses Wi-Fi habis? Dengan menggunakan:

  • type "All (logical AND)" mengurutkan tidak masalah untuk melakukan tindakan
  • exact ordered sequence pesanan itu penting untuk memicu tindakan

Dengan apa yang kami pikirkan, kami tidak memerlukan urutan kejadian tertentu, jadi kami menggunakan multiple values on group channel"; values (1,2); type "All (logical AND)" -> Start bash script .

Hal lain yang perlu diingat ketika datang dengan ide, Anda dapat mengaktifkan mode "satu tembakan", yang hanya akan memicu sekali, bukan setiap kali peristiwa terjadi. Berguna jika P4wnP1 disamarkan sebagai perangkat lain, maka P4wnP1 dapat berperilaku "normal" setelah menjalankan payload pertama kali.

HIDScript

Pindah ke tab HIDScript, jika Anda pernah menggunakan DuckyScript, HIDscripts serupa, tetapi berdasarkan JavaScript daripada bash.

“HIDScript” berjalan pada perangkat Raspberry Pi dan berinteraksi dengan perangkat keras “palsu” yang disebutkan yang terhubung secara eksternal, namun “skrip bash” berjalan pada “internal” OS Raspberry Pi.

Untuk memulai, P4wnP1 telah diisi sebelumnya dengan HIDScript sederhana (disebut hidtest1.js ) yang akan meluncurkan notepad di komputer Windows, mengetik frasa, lalu menggerakkan mouse, lalu mengulanginya tanpa penundaan. Lebih lanjut tentang ini dapat ditemukan di contoh pemicu kami.

Di Sumber Daya Lainnya di akhir posting ini Anda dapat menemukan muatan tambahan yang telah ditulis orang, jika Anda menginginkan, atau membutuhkan, beberapa inspirasi, seperti:

  • Ekstrak kredensial Chrome dan Internet Explorer serta semua informasi jaringan Wi-Fi yang tersimpan, dan salin ke P4wnP1
  • Buka halaman web
  • Jalankan perintah sebagai administrator pada sistem target tempat P4wnP1 terhubung
  • Hanya dengan menggunakan perintah PowerShell, buat shell terbalik dengan hak administrator

Untuk membantu membuat dan men-debug skrip HID, Anda dapat mengklik RUN tombol kapan saja untuk dieksekusi, daripada harus melakukan peristiwa tindakan pemicu.

Log Peristiwa

Tab Log Peristiwa adalah tempat mencatat peristiwa, jika Anda telah menyiapkan pemicu apa pun untuk dicatat.

Log Peristiwa hanya untuk P4wnP1 A.L.O.A. peristiwa, dan tidak termasuk log pada sistem itu sendiri.

Ini berguna untuk men-debug muatan dan pemicu apa pun yang Anda tulis, melacak proses tindakan, dan mengambil konten muatan,

Setelan Umum

Dan akhirnya kami memiliki Pengaturan Umum, di mana kami dapat melakukan hal-hal seperti menggunakan Editor Template Utama untuk mengontrol apa defaultnya setiap kali boot serta Reboot atau Matikan perangkat P4wnP1, dan juga membuat cadangan atau pulihkan database P4wnP1 (sehingga pengaturan dan kerja keras Anda tetap terjaga).

Membuat Pemicu kami sendiri

Sekarang setelah kita membahas menggunakan antarmuka web P4wnP1 A.L.O.A., mari kita praktikkan informasi yang telah kita peroleh. Sebagai contoh, mari kita atur P4wnP1 sehingga ketika kita:

Colokkan P4wnP1 ke mesin Windows saat dalam mode gadget USB , ini akan menjalankan HIDScript default hidtest1.js untuk menjalankan perintah dan menggerakkan mouse.

Pertama, mari masuk ke antarmuka web dan klik tindakan pemicu:

Kemudian kita akan mengklik Tambahkan Satu , yang menampilkan jendela modal berikut dan untuk mengubah setelan apa pun, harus diaktifkan , jadi kami akan segera melakukannya juga:

Dalam hal ini, kita akan memilih:USB gadget connected to host :

Sekarang kita pilih tindakan yang akan diambil, yaitu “Start a HIDScript”:

Sekarang kita memilih HIDScript mana yang akan dimuat. Untuk contoh ini kita akan memuat default HIDscript yang tertulis, bernama hidtest1.js , yang akan meluncurkan notepad, ketik "Halo dari P4wnP1 run" dan kemudian gerakkan mouse ke kanan, lalu kiri, dan kemudian akan melakukannya lagi, tetapi jauh lebih cepat, untuk menunjukkan kecepatan di mana P4wnP1 dapat menjalankannya.

Setiap HIDScript yang Anda tulis, atau dapatkan dari komunitas, akan muncul di daftar ini setelah ditambahkan ke P4wnP1 Anda. Daftar di bawah ini hanyalah daftar default yang disertakan dengan P4wnP1.

Terakhir, untuk menyimpan pemicu kita, kita klik tombol Update tombol:

Selamat meretas!

Menginstal Paket Saat Terhubung melalui SSH

Ketika Anda memiliki akses Internet di P4wnP1, Anda memiliki gudang penuh repositori Kali yang tersedia untuk Anda. Jadi paket apa pun yang dapat Anda instal di Kali pada Raspberry Pi Zero W akan tersedia untuk digunakan dalam skrip bash yang mungkin Anda tulis. Anda dapat mengakses skrip tersebut melalui pemicu.

Bagaimanapun Anda terhubung ke P4wnP1, Anda dapat SSH menggunakan kali dan root pengguna. Kredensial default adalah:

  • kali / kali
  • root / toor

Sekarang kita akan menginstal paket dnscat2-client pada P4wnP1, kemudian menghubungkan ke server dnscat2 yang telah kita siapkan di tempat lain.

Sebagai pengingat, kami selalu ingin menjalankan sudo apt update sebelum menginstal paket, untuk memastikan kami mendapatkan versi terbaru:

[email protected]:~$ sudo apt update
[...]
[email protected]:~$
[email protected]:~$ sudo apt -y install dnscat2-client
Reading package lists... Done
Building dependency tree... Done
Reading state information... Done
Suggested packages:
  dnscat2-server
The following NEW packages will be installed:
  dnscat2-client
0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded.
[...]

Sekarang, kita cukup menjalankan perintah yang disarankan saat menyiapkan dnscat2-server di mesin kami yang lain:

[email protected]:~$ dnscat --dns server=10.0.13.37,port=53 --secret=5672ddb107fe2f33e490a83e8d1036ca
Creating DNS driver:
 domain = (null)
 host   = 0.0.0.0
 port   = 53
 type   = TXT,CNAME,MX
 server = 10.0.13.37

** Peer verified with pre-shared secret!

Session established!

Selamat meretas (lagi)!

Kredit

Penulis asli P4wnP1 A.L.O.A. adalah Marcus Mengs alias MaMe82.

Rogan Dawes mengambil alih kepengurusan saat Marcus harus mundur.

Pengingat

Kami senang melihat apa yang dibangun komunitas di atas Kali Linux, jika Anda sedang mengerjakan sebuah proyek, beri tahu kami!

Anda dapat menghubungi kami di Twitter atau di Discord kami.

Sumber Daya Lainnya

Sumber Daya Proyek :

  • P4wnP1 A.L.O.A. Beranda
  • P4wnP1 Twitter

Sumber Daya Kali :

  • Kali Linux P4wnP1 A.L.O.A. Dokumentasi

Sumber Daya Komunitas :

  • Casing untuk P4wnP1 dengan tempat untuk layar OLED
  • Menu untuk digunakan dengan layar OLED pada P4wnP1 A.L.O.A
  • Muatan Tambahan untuk P4wnP1 A.L.O.A.
  • Meretas dengan Raspberry Pi Zero W
  • Kali Linux P4wnP1 A.L.O.A. Panduan – Pengaturan / Penggunaan / Contoh
  • P4wnP1 A.L.O.A.— Perangkat serangan HID tingkat lanjut
  • Pi Zero sebagai Perangkat HID \ USB (P4wnP1 A.L.A.O)
  • Video tentang penggunaan layar OLED dengan P4wnP1 A.L.O.A
  • Pembuat muatan Windows HID

Linux
  1. Cara memutar layar pada Raspberry Pi 3

  2. Tema Komunitas Kali

  3. Showcase Komunitas:Raspberry Pi Zero W P4wnP1 A.L.O.A.

  1. Apa yang membuat komunitas Linux istimewa?

  2. Raspberry Pi 4 dan Kali

  3. Mono di Raspberry Pi

  1. Membangun kepercayaan di komunitas Linux

  2. Belajar Linux dengan Raspberry Pi

  3. Adakah pengalaman Java di Raspberry PI?