前 言
P4wnP1是一个基于Raspberry PI Zero或RaspberryPI Zero W打造的高度定制化的USB攻击平台。利用该平可以实现获取Windows shell、破解锁屏的Windows密码等功能。其具体原理为利用Raspberry PI模拟HID实现攻击。
需 求
Raspberry Pi Zero W
SD Card(≥8GB)
下 载
国内转存:
请付费下载
具体实施
(环境为Windows 10 Pro x64)
刷入系统镜像
使用balenaEtcher软件选择下载好的 Jessie Lite 镜像(沫延说推荐)或 Stretch Lite镜像 (P4wnP1推荐),并刷入SD Card
调整Pi Zero W 联网方式(两种方式任选其一)
1.主动连接已有WIFI
新建名为”wpa_supplicant.conf”的文件并保存在boot分区根目录,文件内容为(请根据实际情况更改SSID和Password):
ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=netdev update_config=1 country=CN network={ ssid="WIFI的SSID" psk="WIFI的密码" key_mgmt=WPA-PSK }
新建名为SSH的文件并保存在boot分区根目录(没有后缀)
弹出SD Card并插入Pi的卡槽,并给Pi任意MicroUSB口通电开机等待其连接WIFI(可通过无线路由的DHCP功能查看IP地址或根据MAC地址分配静态IP地址)
2.作为USB网卡
进入boot分区根目录
找到并编辑config.txt文件文件末尾添加
dtoverlay=dwc2
找到并编辑cmdline.txt文件在rootwait字段后添加,留意空格
modules-load=dwc2,g_ether
安装RNDIS 驱动
RNDIS驱动用于识别树莓派为USB网卡,在设备管理器中”其他设备”或”端口(COM和LPT)”找到该Pi并安装(更新)我提供的驱动程序(仅支持Win10)
安装bonjour软件
安装我提供的Bonjour软件用于转换树莓派地址为IPv6地址
登录Pi Zero W并安装P4wnP1
通过Shell软件连接Pi,地址为:raspberrypi.local(USB网卡模式)/x.x.x.x(主动连接已有WIFI后分配的IP地址),端口22
用户名:pi
密 码:raspberry
执行命令(一行一条):
sudo -i echo nameserver 223.6.6.6 > /etc/resolv.conf
进入root账户并写入阿里云DNS
执行命令(一行一条,可以使用其他编辑工具):
vi /etc/apt/sources.list
编辑”源”文件
将原有第一行地址替换为
deb http://mirrors.aliyun.com/raspbian/raspbian/ jessie main contrib non-free rpi
保存并退出
执行命令(一行一条):
apt-get update logout
更新源并退出root账户到pi账户
执行命令(一行一条):
sudo apt-get -y install git cd /home/pi git clone --recursive git://github.com/mame82/P4wnP1 cd P4wnP1 ./install.sh
安装git软件,进入pi用户的home目录,克隆P4wnP1项目,进入P4wnP1目录,执行安装程序
若无报错则记录安装程序回显的基本信息(例如wifi名和密码以及DHCP信息ip地址等)
执行
sudo reboot
重启……
更简单的方式
因为P4wnP1很久没有更新,经过测试Stretch Lite镜像已无法成功部署,好在官方提供了已经部署完成的P4wnP1镜像
直接将P4wnP1_0_1_alpha镜像使用balenaEtcher软件刻录至SD Card并插入Pi卡槽通电开机即可
连接P4wnP1
搜索并连接名为”P4wnP1″的wifi
连接密码为:MaMe82-P4wnP1
至此,Raspberry Pi Zero W 部署P4wnP1成功
发表回复