近源渗透|HID ATTACK从0到1
字数 2115 2025-08-22 12:22:42

HID ATTACK从0到1 - 近源渗透技术详解

前言

近源渗透是指通过物理接触目标环境,利用内部潜在攻击面(如Wi-Fi网络、RFID门禁、USB接口等)获取关键信息的安全评估方法。HID(Human Interface Device)攻击是近源渗透中常用的技术手段之一。

法律声明:近源渗透涉及相关法律规定,请务必在合法授权范围内进行,本文仅用于技术学习交流。

HID攻击基础

HID攻击利用USB设备模拟键盘输入,执行预设的恶意指令。常见实现方案:

  1. 早期方案

    • Digispark USB开发板(基于ATTiny85)
    • 基于ATmega32U4的开发板
  2. 现代优选方案

    • 树莓派Pico(RP2040)
    • DIY基于CH552/554的开发板

方案一:树莓派Pico实现(PicoDucky)

所需材料

  • RP2040开发板或树莓派Pico(成本<20元)
  • 带数据传输功能的Type-C线

部署步骤

  1. 进入烧录模式

    • 长按BOOT按钮
    • 连接电脑,直到出现RPI-RP2存储设备
  2. 安装MicroPython

    • 复制adafruit-circuitpython-raspberry_pi_pico-en_US-8.x.x.uf2到设备
    • 设备名将变为U盘
  3. 安装Pico-Ducky

    • 复制pico-ducky文件到设备
    • 等待约1分钟
  4. 测试

    • 单点RST按钮
    • 设备应自动打开记事本输入"Hello World!"

攻击代码编写

  • 修改payload.dd文件
  • 语法遵循橡皮鸭(Ducky)规范(部分功能不支持)

高级功能

  • WIFI版本:可通过手机热点切换payload

方案二:CH552G实现(USBAirborne)

所需材料

  1. PCB制作

    • 使用嘉立创免费打板券
    • Gerber文件:https://raw.githubusercontent.com/Push3AX/USBAirborne/main/Hardware/Gerber_PCB1_2022-06-19.zip
  2. 物料清单

    • 10uf电容
    • 100NF电容
    • 22k电阻
    • W25Q FLASH
    • CH552G/554G单片机
    • 拨码开关2PIN
    • USB公头

焊接指南

  1. 热风枪焊接(推荐)或电烙铁焊接
  2. 注意防静电和器件方向
  3. 可搭配U盘外壳使用

部署步骤

  1. 下载WCHISPTool烧录软件
  2. 打开拨码开关进入烧录模式
  3. 插入设备并配置烧录参数
  4. 关闭烧录模式测试功能

攻击代码结构

[BadUSB]
[Win + R]
[Delay][Delay]
notepad[Enter]
[Delay]
Hi -join "" -replace "[\s]","") + "\\1.exe" | Out-File -FilePath "c:\\users\\public\\x"; Invoke-Expression (Get-Content "c:\\users\\public\\x")

2. 输入法绕过

  • 使用橡皮鸭v3固件读取大小写锁定状态
  • 使用if语句判断是否启用大小写
  • 分阶段payload:第一阶段切换输入法为英文,第二阶段执行攻击

3. 速度优化

  • 方案二可将payload直接编译进代码,避免5秒初始化时间
  • 选择高性能单片机

方案对比与选择

特性 Pico方案 CH552G方案
成本 <20元 <10元
部署难度 简单 中等(需焊接)
速度 中等(有5秒初始化)
伪装性 较差(有LED) 较好(可配外壳)
Flash存储 支持 支持
扩展性 中等 高(可自写固件)

进阶方案推荐

  1. 最小CH552G板

    • 开源地址:https://oshwhub.com/Inkusa/ch552g-zui-xiaobadusb_copy
    • 优点:成本极低,体积小
    • 缺点:难拆卸
  2. USB接收器外壳方案

    • 开源地址:https://oshwhub.com/hexesdesu/USBjie-shou-qi-wai-qiao-Badusb
    • 伪装性好
  3. 数据线版本

    • 开源地址:https://oshwhub.com/monkeylord/badusb-cable
    • 最佳伪装效果

最佳实践建议

  1. payload设计原则

    • 避免远程下载,尽量使用本地存储的恶意程序
    • 考虑目标系统环境(输入法、权限等)
    • 加入延时确保可靠性
  2. 痕迹清除

    • 实现自动格式化功能
    • 使用临时文件并自动删除
  3. 多阶段攻击

    • 第一阶段:环境检测与准备
    • 第二阶段:核心攻击
    • 第三阶段:痕迹清除

免责声明

  1. 本文提到的方案均取自网络公开资料
  2. 本项目仅用于网络安全技术的学习研究
  3. 旨在提高安全开发能力,研发新的攻防技术
  4. 请在法律允许范围内使用这些技术

资源汇总

  1. Pico-Ducky项目:https://github.com/dbisu/pico-ducky
  2. USBAirborne项目:https://github.com/Push3AX/USBAirborne
  3. 最小CH552G方案:https://oshwhub.com/Inkusa/ch552g-zui-xiaobadusb_copy
  4. USB接收器方案:https://oshwhub.com/hexesdesu/USBjie-shou-qi-wai-qiao-Badusb
  5. 数据线方案:https://oshwhub.com/monkeylord/badusb-cable
HID ATTACK从0到1 - 近源渗透技术详解 前言 近源渗透是指通过物理接触目标环境,利用内部潜在攻击面(如Wi-Fi网络、RFID门禁、USB接口等)获取关键信息的安全评估方法。HID(Human Interface Device)攻击是近源渗透中常用的技术手段之一。 法律声明 :近源渗透涉及相关法律规定,请务必在合法授权范围内进行,本文仅用于技术学习交流。 HID攻击基础 HID攻击利用USB设备模拟键盘输入,执行预设的恶意指令。常见实现方案: 早期方案 : Digispark USB开发板(基于ATTiny85) 基于ATmega32U4的开发板 现代优选方案 : 树莓派Pico(RP2040) DIY基于CH552/554的开发板 方案一:树莓派Pico实现(PicoDucky) 所需材料 RP2040开发板或树莓派Pico(成本 <20元) 带数据传输功能的Type-C线 部署步骤 进入烧录模式 : 长按BOOT按钮 连接电脑,直到出现RPI-RP2存储设备 安装MicroPython : 复制adafruit-circuitpython-raspberry_ pi_ pico-en_ US-8.x.x.uf2到设备 设备名将变为U盘 安装Pico-Ducky : 复制pico-ducky文件到设备 等待约1分钟 测试 : 单点RST按钮 设备应自动打开记事本输入"Hello World !" 攻击代码编写 修改payload.dd文件 语法遵循橡皮鸭(Ducky)规范(部分功能不支持) 高级功能 WIFI版本:可通过手机热点切换payload 方案二:CH552G实现(USBAirborne) 所需材料 PCB制作 : 使用嘉立创免费打板券 Gerber文件:https://raw.githubusercontent.com/Push3AX/USBAirborne/main/Hardware/Gerber_ PCB1_ 2022-06-19.zip 物料清单 : 10uf电容 100NF电容 22k电阻 W25Q FLASH CH552G/554G单片机 拨码开关2PIN USB公头 焊接指南 热风枪焊接(推荐)或电烙铁焊接 注意防静电和器件方向 可搭配U盘外壳使用 部署步骤 下载WCHISPTool烧录软件 打开拨码开关进入烧录模式 插入设备并配置烧录参数 关闭烧录模式测试功能 攻击代码结构 2. 输入法绕过 使用橡皮鸭v3固件读取大小写锁定状态 使用if语句判断是否启用大小写 分阶段payload:第一阶段切换输入法为英文,第二阶段执行攻击 3. 速度优化 方案二可将payload直接编译进代码,避免5秒初始化时间 选择高性能单片机 方案对比与选择 | 特性 | Pico方案 | CH552G方案 | |------|---------|-----------| | 成本 | <20元 | <10元 | | 部署难度 | 简单 | 中等(需焊接) | | 速度 | 快 | 中等(有5秒初始化) | | 伪装性 | 较差(有LED) | 较好(可配外壳) | | Flash存储 | 支持 | 支持 | | 扩展性 | 中等 | 高(可自写固件) | 进阶方案推荐 最小CH552G板 : 开源地址:https://oshwhub.com/Inkusa/ch552g-zui-xiaobadusb_ copy 优点:成本极低,体积小 缺点:难拆卸 USB接收器外壳方案 : 开源地址:https://oshwhub.com/hexesdesu/USBjie-shou-qi-wai-qiao-Badusb 伪装性好 数据线版本 : 开源地址:https://oshwhub.com/monkeylord/badusb-cable 最佳伪装效果 最佳实践建议 payload设计原则 : 避免远程下载,尽量使用本地存储的恶意程序 考虑目标系统环境(输入法、权限等) 加入延时确保可靠性 痕迹清除 : 实现自动格式化功能 使用临时文件并自动删除 多阶段攻击 : 第一阶段:环境检测与准备 第二阶段:核心攻击 第三阶段:痕迹清除 免责声明 本文提到的方案均取自网络公开资料 本项目仅用于网络安全技术的学习研究 旨在提高安全开发能力,研发新的攻防技术 请在法律允许范围内使用这些技术 资源汇总 Pico-Ducky项目:https://github.com/dbisu/pico-ducky USBAirborne项目:https://github.com/Push3AX/USBAirborne 最小CH552G方案:https://oshwhub.com/Inkusa/ch552g-zui-xiaobadusb_ copy USB接收器方案:https://oshwhub.com/hexesdesu/USBjie-shou-qi-wai-qiao-Badusb 数据线方案:https://oshwhub.com/monkeylord/badusb-cable