近源渗透|HID ATTACK从0到1
字数 2115 2025-08-22 12:22:42
HID ATTACK从0到1 - 近源渗透技术详解
前言
近源渗透是指通过物理接触目标环境,利用内部潜在攻击面(如Wi-Fi网络、RFID门禁、USB接口等)获取关键信息的安全评估方法。HID(Human Interface Device)攻击是近源渗透中常用的技术手段之一。
法律声明:近源渗透涉及相关法律规定,请务必在合法授权范围内进行,本文仅用于技术学习交流。
HID攻击基础
HID攻击利用USB设备模拟键盘输入,执行预设的恶意指令。常见实现方案:
-
早期方案:
- Digispark USB开发板(基于ATTiny85)
- 基于ATmega32U4的开发板
-
现代优选方案:
- 树莓派Pico(RP2040)
- DIY基于CH552/554的开发板
方案一:树莓派Pico实现(PicoDucky)
所需材料
- RP2040开发板或树莓派Pico(成本<20元)
- 带数据传输功能的Type-C线
部署步骤
-
进入烧录模式:
- 长按BOOT按钮
- 连接电脑,直到出现RPI-RP2存储设备
-
安装MicroPython:
- 复制adafruit-circuitpython-raspberry_pi_pico-en_US-8.x.x.uf2到设备
- 设备名将变为U盘
-
安装Pico-Ducky:
- 复制pico-ducky文件到设备
- 等待约1分钟
-
测试:
- 单点RST按钮
- 设备应自动打开记事本输入"Hello World!"
攻击代码编写
- 修改payload.dd文件
- 语法遵循橡皮鸭(Ducky)规范(部分功能不支持)
高级功能
- WIFI版本:可通过手机热点切换payload
方案二:CH552G实现(USBAirborne)
所需材料
-
PCB制作:
- 使用嘉立创免费打板券
- Gerber文件:https://raw.githubusercontent.com/Push3AX/USBAirborne/main/Hardware/Gerber_PCB1_2022-06-19.zip
-
物料清单:
- 10uf电容
- 100NF电容
- 22k电阻
- W25Q FLASH
- CH552G/554G单片机
- 拨码开关2PIN
- USB公头
焊接指南
- 热风枪焊接(推荐)或电烙铁焊接
- 注意防静电和器件方向
- 可搭配U盘外壳使用
部署步骤
- 下载WCHISPTool烧录软件
- 打开拨码开关进入烧录模式
- 插入设备并配置烧录参数
- 关闭烧录模式测试功能
攻击代码结构
[BadUSB]
[Win + R]
[Delay][Delay]
notepad[Enter]
[Delay]
Hi -join "" -replace "[\s]","") + "\\1.exe" | Out-File -FilePath "c:\\users\\public\\x"; Invoke-Expression (Get-Content "c:\\users\\public\\x")
2. 输入法绕过
- 使用橡皮鸭v3固件读取大小写锁定状态
- 使用if语句判断是否启用大小写
- 分阶段payload:第一阶段切换输入法为英文,第二阶段执行攻击
3. 速度优化
- 方案二可将payload直接编译进代码,避免5秒初始化时间
- 选择高性能单片机
方案对比与选择
| 特性 | Pico方案 | CH552G方案 |
|---|---|---|
| 成本 | <20元 | <10元 |
| 部署难度 | 简单 | 中等(需焊接) |
| 速度 | 快 | 中等(有5秒初始化) |
| 伪装性 | 较差(有LED) | 较好(可配外壳) |
| Flash存储 | 支持 | 支持 |
| 扩展性 | 中等 | 高(可自写固件) |
进阶方案推荐
-
最小CH552G板:
- 开源地址:https://oshwhub.com/Inkusa/ch552g-zui-xiaobadusb_copy
- 优点:成本极低,体积小
- 缺点:难拆卸
-
USB接收器外壳方案:
- 开源地址:https://oshwhub.com/hexesdesu/USBjie-shou-qi-wai-qiao-Badusb
- 伪装性好
-
数据线版本:
- 开源地址:https://oshwhub.com/monkeylord/badusb-cable
- 最佳伪装效果
最佳实践建议
-
payload设计原则:
- 避免远程下载,尽量使用本地存储的恶意程序
- 考虑目标系统环境(输入法、权限等)
- 加入延时确保可靠性
-
痕迹清除:
- 实现自动格式化功能
- 使用临时文件并自动删除
-
多阶段攻击:
- 第一阶段:环境检测与准备
- 第二阶段:核心攻击
- 第三阶段:痕迹清除
免责声明
- 本文提到的方案均取自网络公开资料
- 本项目仅用于网络安全技术的学习研究
- 旨在提高安全开发能力,研发新的攻防技术
- 请在法律允许范围内使用这些技术
资源汇总
- Pico-Ducky项目:https://github.com/dbisu/pico-ducky
- USBAirborne项目:https://github.com/Push3AX/USBAirborne
- 最小CH552G方案:https://oshwhub.com/Inkusa/ch552g-zui-xiaobadusb_copy
- USB接收器方案:https://oshwhub.com/hexesdesu/USBjie-shou-qi-wai-qiao-Badusb
- 数据线方案:https://oshwhub.com/monkeylord/badusb-cable