![]() |
Flashsploit - إطار عمل الاستغلال للهجمات المختبئة ATtiny85 |
Flashsploit هو إطار عمل للاستغلال للهجمات باستخدام أجهزة ATTiny85 HID مثل Digispark USB Development Board ، ينشئ flashsploit نصوص Arduino IDE متوافقة (.ino) تستند إلى إدخال المستخدم ثم يبدأ تشغيل مستمع في Metasploit-Framework إذا كان مطلوبًا بواسطة البرنامج النصي ، في الملخص: التلقائي النصي سيناريو مع msfconsole الآلي.
المميزات
- TODO: إضافة البرامج النصية Linux و OSX
نوافذ
البيانات التسلل
- استخراج جميع كلمات مرور WiFi وتحميل XML إلى خادم SFTP:
- استخراج معلومات تكوين الشبكة للنظام المستهدف والتحميلات إلى خادم SFTP:
- استخراج كلمات المرور والمعلومات الهامة الأخرى باستخدام Mimikatz والتحميلات إلى خادم SFTP:
عكس قذائف
- احصل على Reverse Shell عن طريق إساءة استخدام Microsoft HTML Apps (mshta):
- الحصول على عكس قذيفة من خلال استغلال شهادة السلطة المساعدة (certutil)
- الحصول على Reverse Shell عن طريق إساءة استخدام Windows Script Host (csript)
- الحصول على Reverse Shell عن طريق إساءة استخدام Windows Installer (msiexec)
- الحصول على عكس شل عن طريق استغلال Microsoft Register Server Utility (regsvr32)
متنوع
- تغيير خلفية الجهاز الهدف:
- جعل Windows لا يستجيب باستخدام Script .bat (استخدام CPU وذاكرة الوصول العشوائي 100٪)
- إسقاط وتنفيذ ملف من اختيارك ، فدية ربما؟ ؛)
- تعطيل خدمة Windows Defender على الجهاز الهدف
اختبارها على
- كالي لينكس 2019.2
- BlackArch Linux
تبعيات
يعتمد Flashsploit على 4 حزم مثبتة مسبقًا مسبقًا في نظام التشغيل Pent Pentest:
- Metasploit-الإطار
- بيثون 3
- SFTP
- PHP
إذا كنت تعتقد أنه لا يزال يتعين علي عمل تثبيت البرنامج النصي ، افتح مشكلة.
استعمال
git clone https://github.com/thewhiteh4t/flashsploit.git
cd flashsploit
python3 flashsploit.py
إرسال تعليق
اذا اعجبك الموضوع علق بتعليق If you like the subject, comment on the comment