GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Community Showcase:Raspberry Pi Zero W P4wnP1 A.L.O.A.

Die Kali-Community hat hart gearbeitet (wie immer!), und wir möchten ein unserer Meinung nach sehr cooles Projekt von Kali Linux auf einem Raspberry Pi Zero W präsentieren, das „P4wnP1 A.L.O.A. (A L ein kleines O abwehrendes A Anwendung)“.

Es nimmt das Standard-Kali-Linux-Image und fügt benutzerdefinierte Software und zusätzliche Firmware hinzu, die für den Raspberry Pi Zero W entwickelt wurde, um ihn in ein Schweizer Taschenmesser für Angriffe und Exfiltration zu verwandeln .

Dieser Blogbeitrag gibt einen kurzen Überblick darüber, wie Sie mit der Verwendung der Weboberfläche beginnen, einen Trigger einrichten und zusätzliche Pakete installieren, die in Kali Linux zu finden sind. Es gibt viel mehr zu P4wnP1, als dieser Blogbeitrag behandelt, weshalb Wir haben zusätzliches Lesematerial aus der Community hinzugefügt, das zusätzliche Angriffsszenarien abdeckt, sowie weitere Payloads, die von Leuten geschrieben wurden, wenn Sie tiefer gehen möchten!

Wenn Sie einen Raspberry Pi Zero W haben, empfehlen wir dringend, dieses Image auszuprobieren. Wir sehen dies als ein großartiges Tool im Toolkit eines jeden Testers!

Einkaufsliste

  • Raspberry Pi Zero W (nicht Null 2 ​​W)
  • Raspberry Pi Zero W USB-A-Zusatzplatine (optional, aber empfohlen)
  • MicroUSB-zu-USB-A-Kabel (erforderlich, wenn Sie die obige Zusatzplatine nicht verwenden)
  • MicroSD-Karte (32 GB oder größer)
  • Kali Linux Raspberry Pi Zero W P4wnP1 A.L.O.A. Bild

Einrichtung für den Einstieg ins Geschäft

Laden Sie als Erstes die Kali P4wnP1 A.L.O.A. image.Zum Zeitpunkt des Schreibens ist die aktuelle Version 2022.3:

[email protected]:~/Downloads$ ls
kali-linux-2022.3-raspberry-pi-zero-w-p4wnp1-aloa-armel.img.xz

Wir werden auch den Download verifizieren, indem wir zurück zur Download-Seite gehen und auf sum klicken Link zum Raspberry Pi Zero W (P4wnP1 A.L.O.A) Zeile, um die SHA256-Prüfsumme zu erhalten:

[email protected]:~/Downloads$ echo "210635bb3dc7876b638a7035cd4dc60e0b134b19a6aec42a75f5995036b45840 kali-linux-2022.3-raspberry-pi-zero-w-p4wnp1-aloa-armel.img.xz" | sha256sum -c
kali-linux-2022.3-raspberry-pi-zero-w-p4wnp1-aloa-armel.img.xz: OK

Nachdem wir überprüft haben, dass wir die Datei heruntergeladen haben und sie übereinstimmt, schreiben wir sie auf die microSD-Karte, die sich auf unserem System befindet ist /dev/sdb - auf Ihrem System kann dies anders sein , nicht einfach kopieren und einfügen was wir hier geschrieben haben, weil Sie es WERDEN Überschreiben Sie alles, was Sie auf /dev/sdb Ihres Systems haben wenn ja.

Die xzcat Der Befehl öffnet die komprimierte Bilddatei und leitet sie an dd weiter Befehl, der das eigentliche Schreiben auf die microSD-Karte ausführt. Die Verwendung von xzcat ist ein schneller Trick, da er das Bild nicht erst dekomprimieren muss:

[email protected]:~/Downloads$ xzcat kali-linux-2022.3-raspberry-pi-zero-w-p4wnp1-aloa-armel.img.xz | sudo dd of=/dev/sdb bs=1M status=progress
[sudo] password for kali:
6421807104 bytes (6.4 GB, 6.0 GiB) copied, 101 s, 63.6 MB/s
0+577993 records in
0+577993 records out
6442450944 bytes (6.4 GB, 6.0 GiB) copied, 162.961 s, 39.5 MB/s

Die oben genannten Geschwindigkeiten gelten für unser System, diese unterscheiden sich je nach Ihrem System und der Geschwindigkeit der von Ihnen verwendeten microSD-Karte.

Nachdem dies erledigt ist, können wir die microSD-Karte aus dem Gerät entfernen und an unseren Raspberry Pi Zero W anschließen. Wenn Sie einen USB-A-Adapter ähnlich dem verwenden, den wir im Abschnitt „Einkaufsliste“ verlinkt haben, Sie können es an Ihren Computer anschließen, um es einzuschalten, oder den Raspberry Pi Zero W wie gewohnt über den Mikroanschluss mit Strom versorgen.

Da der erste Start von Kali Linux Dinge wie die Größenänderung des Dateisystems und die Einrichtung der Standardanmeldeinformationen (Benutzer:kali , Passwort:kali ) variiert das Timing je nach Geschwindigkeit der microSD-Karte.

Verwendung von P4wnP1 A.L.O.A.

Sobald es hochgefahren ist, wissen Sie, dass alles bereit ist, wenn Sie das standardmäßige drahtlose Netzwerk sehen :💥🖥💥 Ⓟ➃ⓌⓃ🅟❶ .Praktisch, wenn Sie keinen HDMI-Monitor angeschlossen haben!

Wählen Sie die obige SSID aus, und dann melden wir uns mit dem Passwort an :MaMe82-P4wnP1 .

Jetzt, da wir verbunden sind, sollten wir sehen, dass unser drahtloses Gerät verbunden ist und eine IP-Adresse im 172.24.0.xxx/24 hat Reichweite:

[email protected]:~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 4096
    link/ether 00:03:7f:12:1f:ae brd ff:ff:ff:ff:ff:ff
    inet 172.24.0.12/24 brd 172.24.0.255 scope global dynamic noprefixroute wlan0
       valid_lft 297sec preferred_lft 297sec

Wir können sehen, dass die IP-Adresse unseres wlan0 Adapter ist 172.24.0.12 , also wir sind verbunden !Da wir erfolgreich verbunden sind, rufen wir das Webinterface in unserem Browser auf.

Die Standard-IP Adresse des P4wnP1 A.L.O.A-Images ist 172.24.0.1 und der Dienst lauscht auf Port 8000 also gehen wir in unserem Browser zu http://172.24.0.1:8000/.

Nach der Anmeldung sehen wir oben die Liste:USB-Einstellungen , WLAN-Einstellungen , Bluetooth , Netzwerkeinstellungen , Aktionen auslösen , HIDScript , Ereignisprotokoll und Allgemeine Einstellungen .

Eine kurze Sache, die Sie beachten sollten, wenn wir die unten stehende Benutzeroberfläche durchgehen. Unter dem Navigationsmenü hat jeder Abschnitt verschiedene Schaltflächen, je nachdem, welcher Bildschirm gerade angezeigt wird. Eine Legende zur Bedeutung dieser Schaltflächen:

Name Was es tut
Bereitstellen Aktivieren
Gespeicherte bereitstellen Lade etwas Gespeichertes und aktiviere es
Zurücksetzen Zur Standardeinstellung zurückkehren
Speichern Speichern
Gespeicherte laden Laden Sie etwas Gespeichertes
Ausführen Führen Sie das aktuelle HID-Skript aus
Laden &Ersetzen Laden Sie ein gespeichertes HID-Skript und ersetzen Sie den aktuellen Inhalt damit
Laden &voranstellen Laden Sie ein gespeichertes HID-Skript und fügen Sie es am Anfang des aktuellen Skripts ein

USB-Einstellungen

Hier können wir die Vendor ID (VID) ändern &Produkt-ID (PID) des Geräts , wenn Sie also vorgeben möchten, ein bestimmtes Speichergerät zu sein, können Sie das tun! Sie können auch den Herstellernamen ändern &Produktname , sowie die Seriennummer wenn Sie wirklich ein bestimmtes Gerät klonen möchten.Großartig, wenn Sie versuchen, heimlich vorzugehen und Ihre Hausaufgaben gemacht haben, indem Sie die Umgebung ausspioniert haben.

Sie können auch verschiedene andere Einstellungen ändern, um das Verhalten des USB-Geräts zu ändern (unter Berücksichtigung von Tastatur, Maus, Netzwerkunterstützung, Massenspeicher und sogar seriell)!

Eine nette Ressource, auf die hier hingewiesen werden sollte, ist The USB ID Repository, eine große Datenbank mit bekannten Werten, die für USB-Geräte verwendet werden.

WLAN-Einstellungen

In den WLAN-Einstellungen können Sie den Namen des WLAN-SSID-Netzwerks ändern , Passwort (auch bekannt als Pre Shared Key, PSK) sowie der Kanal verwendet wird. Durch Ändern dieser Werte können Sie beginnen, sich mit dem Hintergrund zu vermischen, indem Sie weniger auffällig sind (und sicherer sind, indem Sie keine Standardanmeldeinformationen verwenden) !

Um die Einstellungen zu übernehmen, klicken Sie auf die Schaltfläche „Bereitstellen“. Denken Sie daran, wenn Sie die Einstellungen ändern und auf „Bereitstellen“ klicken, werden Sie getrennt und müssen sich mit Ihren neuen Einstellungen erneut verbinden.

Der Standard-WLAN-Modus ist Access Point (AP) , wodurch andere Geräte eine Verbindung zum drahtlosen Netzwerk von P4wnP1 herstellen können.

Alternativ können Sie den P4wnP1 auch als Client festlegen (Client-Modus) im Netzwerk anstelle eines AP. Unter Verwendung der vordefinierten Konfigurationen verbindet sich P4wnP1 dann mit dem Netzwerk und verhält sich wie ein anderes Gerät im Netzwerk.

Die letzte Option, Client mit Fallover zu AP , bietet Ihnen das „Beste aus beiden Welten“, da P4wnP1 versucht, sich als Client zu verbinden, und wenn dies fehlschlägt, dann zu einem Access Point wechselt. Ordentlich!

Zum Beispiel werden wir es in diesem Fallover-Modus einrichten. Wenn also die kali Wi-Fi network in Reichweite ist und den richtigen Schlüssel hat, sollte er sich damit als Client verbinden, wenn nicht, wenn wir nicht in Reichweite sind oder er ihn nicht sehen kann, wird er den Zugangspunkt network starten .

Wenn der Äther überwacht wird, können Sie auch einfach das Wi-Fi-Netzwerk deaktivieren.

Bluetooth

Weiter geht es mit den Bluetooth-Einstellungen.

In diesem Abschnitt können wir Bluetooth aktivieren oder deaktivieren. Wenn es erkennbar ist , können wir den Bluetooth-Namen festlegen , (wobei der Standardwert P4wnP1 ist ).Wir können auch die Bluetooth-PIN festlegen verwendet, um eine Verbindung herzustellen (die Standard-PIN ist 1337 ) - PIN wird nur verwendet, wenn „Secure Simple Pairing (SSP)“ ausgeschaltet ist.

Für die Bluetooth-Netzwerkeinstellungen ist das P persönliches A rea N Netzwerkprofil (PAN) verwendet. Denken Sie daran, dass Sie mit Bluetooth-Verbindungen normalerweise eine Reichweite von 10 Metern (33 Fuß) haben.

Einige kurze Definitionen für Personen, die möglicherweise nicht mit Bluetooth Personal Area Network-Profilen vertraut sind:

Profil Definition
PANU Peer-to-Peer-Verbindung (eins zu eins)
PAN-GN Gruppen-Ad-hoc-Netzwerk (GN) von bis zu 8 Geräten
PAN-NAP Network Aggregation Point (NAP) kann die Bluetooth-Verbindung zur drahtlosen Verbindung überbrücken

Wenn Sie also den P4wnP1 auf PAN-NAP (Standardeinstellung) einstellen, können Sie bis zu 10 Geräte über Bluetooth mit dem P4wnP1 verbinden und seine Netzwerkverbindung auf diese Weise teilen.

Wenn Sie es mit PAN-GN einrichten würden, könnten sich bis zu 7 zusätzliche Geräte mit dem P4wnP1 verbinden und miteinander kommunizieren, aber es gibt keinen Internetzugang.

Und wenn Sie PANU verwenden, können Sie nur Daten zwischen dem mit dem P4wnP1 verbundenen Gerät und dem P4wnP1 selbst übertragen.

Netzwerkeinstellungen

Die nächste Registerkarte ist Netzwerkeinstellungen, wo wir die Optionen für die verschiedenen Verbindungsarten zum P4wnP1 ändern können .

Sie können eine Verbindung über Bluetooth (bteth) herstellen , USB (usbeth) , oder wie wir es derzeit tun, über Wi-Fi (wlan0) .

Um Änderungen vorzunehmen, wählen Sie die Schnittstelle aus und nehmen die Änderung für diese Schnittstelle vor, einschließlich der Verwendung von DHCP oder Festlegen einer statischen IP Werte. Sie können hier auch einige DHCP-Optionen ändern. Unter der Haube wird dnsmasq verwendet.

Beispielsweise möchten Sie möglicherweise, dass Wi-Fi auf den Client-Modus eingestellt ist, den Netzwerk-DHCP-Server verwendet und Bluetooth als Fallback-Schnittstelle aktiviert ist, auf der ein DHCP-Server ausgeführt wird.

Aktionen auslösen

Jetzt haben wir Auslöser.

Trigger sind die Hauptmethode, um Dinge mit dem P4wnP1 zu tun, wenn bestimmte Bedingungen erfüllt sind. Sie können sich eine Trigger-Aktion als Nutzlast vorstellen . Was auch immer Sie hier einrichten, wenn die Bedingungen erfüllt sind, werden die von Ihnen festgelegten Aktionen ausgeführt .

Trigger sind sehr leistungsfähig und der Himmel ist die Grenze bei der Erstellung. Um Ihre Füße nass zu machen, sind einige Trigger-Aktionen:

  • Dienst gestartet - Tun Sie etwas, wenn ein Dienst auf dem P4wnP1 gestartet wurde
  • USB-Gadget mit Host verbunden - Mach etwas, wenn das P4wnP1 mit einem Host verbunden ist
  • USB-Gadget vom Host getrennt - Vorgehen, wenn P4wnP1 von einem Host getrennt wird
  • WLAN-Zugangspunkt ist aktiv – Tun Sie etwas, wenn der Zugangspunkt des P4wnP1 aktiv ist
  • Vorhandenem Wi-Fi beigetreten - Vorgehen, wenn der P4wnP1 einem Wi-Fi-Netzwerk als Client beitritt
  • DHCP-Lease ausgestellt – Vorgehen, wenn ein DHCP-Lease an ein mit P4wnP1 verbundenes Gerät ausgegeben wird
  • Eingabe über GPIO - Machen Sie etwas basierend auf der Eingabe der GPIO-Pins des Raspberry Pi
  • SSH-Benutzeranmeldung - Mach etwas, wenn sich ein Benutzer über SSH bei P4wnP1 anmeldet

Wenn Sie etwas tiefer graben möchten (und Ihren Arbeitsablauf mit aussagekräftigen Benennungswerten einfacher halten) , kannst du Gruppenkanäle verwenden . Wie der Name schon sagt, können Sie Aktionen gruppieren. Dies ermöglicht dann einfacher zu lesende Regeln sowie eine komplexere Logik. Diese Optionen sind:

  • Ein Wert in einem Gruppenkanal – Tun Sie etwas, wenn ein bestimmter Wert in einem Gruppenkanal übereinstimmt
  • Mehrere Werte in einem Gruppenkanal – Tun Sie etwas, sobald mehrere Werte in einem Gruppenkanal übereinstimmen

Ein Beispielszenario dafür könnte das Endergebnis haben, „ein Bash-Skript auf dem P4wnP1 auszuführen“, aber die Bedingungen dafür sind, wenn „Wi-Fi Access Point ist aktiv“ und „USB-Gerät mit Host verbunden“ beides sind getroffen. Sie erstellen also ein paar Trigger:

  • Bei „Wi-Fi Access Point is up“ -> Wert „1“ an Gruppe „connected“ senden
  • Bei „USB-Gerät mit Host verbunden“ -> Wert „2“ an Gruppe „verbunden“ senden

Wir können mit den Regeln noch komplexere Logik anwenden, indem wir den dritten Trigger machen. Wir können die Bestellung über „exakt geordnete Reihenfolge“ steuern. Spielt es also eine Rolle, ob das Gerät angeschlossen wird, bevor der Wi-Fi-Zugangspunkt aktiv ist? Durch Verwendung von:

  • type "All (logical AND)" die Reihenfolge spielt keine Rolle um die Aktion auszuführen
  • exact ordered sequence die Reihenfolge zählt um die Aktion auszulösen

In Anbetracht dessen, was wir im Sinn haben, benötigen wir keine bestimmte Abfolge von Ereignissen, also verwenden wir multiple values on group channel"; values (1,2); type "All (logical AND)" -> Start bash script .

Etwas anderes, das Sie bei der Ideenfindung beachten sollten, ist, dass Sie den „One-Shot“-Modus aktivieren können, der nur einmal ausgelöst wird und nicht jedes Mal, wenn das Ereignis eintritt. Praktisch, wenn das P4wnP1 als anderes Gerät getarnt ist, kann es sich nach dem ersten Ausführen der Nutzlast „normal“ verhalten.

HIDScript

Wenn Sie jemals DuckyScript verwendet haben, gehen Sie weiter zum HIDScript-Tab. HIDScripts sind ähnlich, basieren jedoch eher auf JavaScript als auf Bash.

„HIDScripts“ werden auf dem Raspberry Pi-Gerät ausgeführt und interagieren mit der aufgezählten „Fake“-Hardware, die extern angeschlossen ist, „Bash-Skripte“ werden jedoch „intern“ auf dem Raspberry Pi-Betriebssystem ausgeführt.

Um Ihnen den Einstieg zu erleichtern, wird P4wnP1 mit einem einfachen HIDScript (mit dem Namen hidtest1.js) vorbelegt ), der Notepad auf einem Windows-Computer startet, einen Satz eingibt, dann die Maus bewegt und ihn dann ohne Verzögerungen wiederholt. Mehr dazu finden Sie in unserem Beispiel-Trigger.

In den anderen Ressourcen am Ende dieses Beitrags finden Sie zusätzliche Payloads, die Leute geschrieben haben, wenn Sie etwas Inspiration wollen oder brauchen, wie zum Beispiel:

  • Extrahieren Sie Chrome- und Internet Explorer-Anmeldeinformationen sowie alle gespeicherten Wi-Fi-Netzwerkinformationen und kopieren Sie sie auf das P4wnP1
  • Öffnen Sie eine Webseite
  • Führen Sie einen Befehl als Administrator auf dem Zielsystem aus, an das P4wnP1 angeschlossen ist
  • Erstellen Sie mit nur PowerShell-Befehlen eine Reverse-Shell mit Administratorrechten

Um beim Erstellen und Debuggen von HIDscripts zu helfen, können Sie auf RUN klicken Schaltfläche jederzeit ausführen, anstatt die Ereignisse einer Trigger-Aktion ausführen zu müssen.

Ereignisprotokoll

Auf der Registerkarte Ereignisprotokoll werden Ereignisse protokolliert, wenn Sie Trigger zum Protokollieren eingerichtet haben.

Das Ereignisprotokoll ist nur für P4wnP1 A.L.O.A. Ereignisse und enthält keine Protokolle auf dem System selbst.

Dies ist nützlich, um alle Payloads und Trigger, die Sie schreiben, zu debuggen, den Aktionsprozess zu verfolgen und Inhalte von Payloads abzurufen,

Allgemeine Einstellungen

Und schließlich haben wir unsere generischen Einstellungen, in denen wir beispielsweise den Master Template Editor verwenden können um zu kontrollieren, was die Standardwerte bei jedem Start sind, sowie Neustart oder Herunterfahren das P4wnP1-Gerät und erstellen Sie außerdem eine Sicherung oder wiederherstellen die P4wnP1-Datenbank (damit Ihre Einstellungen und Ihre harte Arbeit erhalten bleiben).

Erstellen unseres eigenen Triggers

Nachdem wir nun die Verwendung der Webschnittstelle des P4wnP1 A.L.O.A. behandelt haben, lassen Sie uns die gewonnenen Informationen in die Praxis umsetzen. Lassen Sie uns als Beispiel den P4wnP1 so einrichten, dass, wenn wir:

Schließen Sie das P4wnP1 an einen Windows-Computer an während im USB-Gadget-Modus , es wird das Standard-HIDScript hidtest1.js ausgeführt um einen Befehl auszuführen und die Maus zu bewegen.

Lassen Sie uns zuerst in die Weboberfläche gehen und auf Triggeraktionen klicken:

Dann klicken wir auf Hinzufügen , was das folgende modale Fenster öffnet und um Einstellungen zu ändern, muss es aktiviert werden , also machen wir das auch schnell:

In diesem Fall wählen wir:USB gadget connected to host :

Jetzt wählen wir die auszuführende Aktion aus, nämlich „Starte ein HIDScript“:

Jetzt wählen wir aus, welches HIDScript geladen werden soll. Für dieses Beispiel laden wir das geschriebene Standard-HIDscript mit dem Namen hidtest1.js , das Notepad startet, geben Sie „Hello from P4wnP1 run“ ein und bewegen Sie dann die Maus nach rechts, dann nach links, und dann wird es noch einmal gemacht, aber viel schneller, um die Geschwindigkeit anzuzeigen, mit der P4wnP1 sie ausführen kann.

Alle HIDScripts, die Sie schreiben oder von der Community erhalten, werden in dieser Liste angezeigt, sobald sie Ihrem P4wnP1 hinzugefügt wurden. Die folgende Liste enthält nur die Standardeinstellungen, die mit dem P4wnP1 geliefert werden.

Zum Schluss klicken wir zum Speichern unseres Triggers auf Update Schaltfläche:

Viel Spaß beim Hacken!

Installation eines Pakets bei Verbindung über SSH

Wenn Sie auf dem P4wnP1 Internetzugang haben, steht Ihnen das gesamte Arsenal von Kalis Repositories zur Verfügung. Daher steht jedes Paket, das Sie in Kali auf einem Raspberry Pi Zero W installieren können, für die Verwendung in Bash-Skripten zur Verfügung, die Sie möglicherweise schreiben. Sie können auf diese Skripte über Trigger zugreifen.

Unabhängig davon, wie Sie mit P4wnP1 verbunden sind, können Sie SSH mit entweder kali und root Benutzer. Die Standardanmeldeinformationen sind:

  • kali / kali
  • root / toor

Wir werden jetzt das Paket dnscat2-client auf P4wnP1 installieren und uns dann mit einem dnscat2-Server verbinden, den wir bereits woanders eingerichtet haben.

Zur Erinnerung:Wir möchten immer sudo apt update ausführen bevor Sie Pakete installieren, um sicherzustellen, dass wir die neueste Version erhalten:

[email protected]:~$ sudo apt update
[...]
[email protected]:~$
[email protected]:~$ sudo apt -y install dnscat2-client
Reading package lists... Done
Building dependency tree... Done
Reading state information... Done
Suggested packages:
  dnscat2-server
The following NEW packages will be installed:
  dnscat2-client
0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded.
[...]

Jetzt können wir beim Einrichten von dnscat2-server einfach den vorgeschlagenen Befehl ausführen auf unserem anderen Rechner:

[email protected]:~$ dnscat --dns server=10.0.13.37,port=53 --secret=5672ddb107fe2f33e490a83e8d1036ca
Creating DNS driver:
 domain = (null)
 host   = 0.0.0.0
 port   = 53
 type   = TXT,CNAME,MX
 server = 10.0.13.37

** Peer verified with pre-shared secret!

Session established!

Viel Spaß beim Hacken (wieder)!

Gutschriften

Der ursprüngliche Autor von P4wnP1 A.L.O.A. ist Marcus Mengs alias MaMe82.

Rogan Dawes übernahm die Betreuerschaft, als Marcus zurücktreten musste.

Erinnerung

Wir lieben es zu sehen, was die Community auf Kali Linux aufbaut, wenn Sie an einem Projekt arbeiten, lassen Sie es uns wissen!

Du kannst uns auf Twitter oder auf unserem Discord erreichen.

Andere Ressourcen

Projektressourcen :

  • P4wnP1 A.L.O.A. Startseite
  • P4wnP1 Twitter

Kali-Ressourcen :

  • Kali Linux P4wnP1 A.L.O.A. Dokumentation

Community-Ressourcen :

  • Ein Gehäuse für P4wnP1 mit einem Platz für einen OLED-Bildschirm
  • Ein Menü zur Verwendung mit einem OLED-Bildschirm auf dem P4wnP1 A.L.O.A
  • Zusätzliche Payloads für P4wnP1 A.L.O.A.
  • Hacking mit dem Raspberry Pi Zero W
  • Kali Linux P4wnP1 A.L.O.A. Leitfaden – Einrichtung / Verwendung / Beispiele
  • P4wnP1 A.L.O.A. – Ein fortschrittliches HID-Angriffsgerät
  • Pi Zero als HID-\USB-Gerät (P4wnP1 A.L.A.O)
  • Video über die Verwendung eines OLED-Bildschirms mit dem P4wnP1 A.L.O.A
  • Windows-HID-Payload-Generator

Linux
  1. Was macht die Linux-Community besonders?

  2. Vertrauen in der Linux-Community aufbauen

  3. So drehen Sie den Bildschirm auf einem Raspberry Pi 3

  4. Kali-Community-Themen

  5. Irgendwelche Java-Erfahrung auf Raspberry PI?

Raspberry Pi OS &Plasma - Trouble McTroublesome

Raspberry Pi 4 - ein brauchbarer Mini-Desktop?

So installieren Sie Raspbian OS auf Raspberry Pi

So lässt sich Raspberry Pi standardmäßig in die GUI booten

Wie man SSH in einen Raspberry Pi einfügt [Anfängertipp]

Wie emuliert man den Raspberry Pi 2 auf QEMU?