USB Rubber Ducky: Notre premier payload !

ATTENTION: Je ne suis en aucun cas responsable de vos actes. Cet article est purement à but informatif et éducatif. Merci.

Salut à tous et à toutes, bande de geeks! 😀

En vue de l’engouement qu’à rencontré mon précédent article, je suis heureux de vous écrire la suite de cette série dédiée à l’apprentissage de l’exploitation du vecteur d’attaque par USB!

J’assume donc que vous avez déjà lu mon précédent article présentant les bases de l’USB Rubber Ducky, car aujourd’hui nous allons créer notre premier payload. J’utiliserai le terme “Payload” plutôt que “Script” dans tous mes articles, même si la signification est quasiment la même d’un point de vue technique. 🙂

Bon alors, qu’allons nous créer cette fois? Encore un “Hello World”? Non, commençons par les bases d’une bonne exploitation: la reconnaissance. Pour tous ceux qui connaissent un peu le Pentest, le début de toute attaque consiste à en connaître le plus sur sa cible. C’est ce qu’on appelle la reconnaissance (Ou la prise d’informations).

Ce premier payload nous servira donc à récupérer tous les mots de passes Wifi enregistrés sur l’ordinateur. Simple, mais utile dans beaucoup de cas.

C’est parti!

Le Payload fonctionnera dans cet ordre précis:

  1. Ouvre un invite de commande
  2. Créé un fichier contenant toutes les infos réseau disponibles sur l’ordinateur
  3. Trie les infos
  4. Les organise dans un fichier Log.txt
  5. Envoie le fichier Log.txt par mail

Je vais écrire le Payload pas à pas, histoire d’expliquer petit à petit le fonctionnement.

Commençons par ouvrir un invite de commande:

Ensuite, créons le fichier contenant toutes les infos réseau:

Nous commençons par nous positionner dans le dossier personnel de l’utilisateur, puis extrayons les informations concernant le Wifi grâce à la commande findstr. Nous enregistrons finalement le tout dans le fichier A.txt. J’ai donné au fichier le nom A.txt, car il ne nous servira plus par la suite.

Ensuite, on extrait les informations, et on les organise:

Une fois ce bout de code exécuté, le fichier Log.txt devrait être créé avec tous les réseaux wifi et leurs informations à l’intérieur.
Maintenant  il faut pouvoir nous envoyer le fichier Log.txt par mail. Pour ça nous allons utiliser powershell qui dispose d’une fonction d’envoi de mails. Vous allez donc devoir renseigner votre adresse email et votre mot de passe mail.

Dans ce bout de code nous avons appris à exporter nos informations par mail. Nous verrons d’autres manière d’exporter les informations obtenues plus tard. En attendant, le mail est une très bonne technique qui nous permet de gagner beaucoup de temps.

Dernière étape, effacer ces traces. Pour cela, nous allons simplement supprimer le fichier Log.txt et fermer l’invite de commande:

Dans de futurs articles je vous expliquerai comment effacer toutes traces! En effet, il est facile de voir les commandes exécutées depuis le cmd grâce à l’historique d’exécution. Mais ne vous en fait pas, il y a une manière très simple de tout faire disparaître définitivement. La suite au prochain épisode!

Voilà, notre payload est fini. Il ne reste plus qu’à l’encoder et à le mettre sur notre Ducky!

Dans mon prochain article, nous apprendrons comment exporter le résultat de notre attaque directement sur notre Ducky, pour encore plus de discrétion, et comment effacer nos traces après notre passage.

En attendant, je vous donne rendez vous à la prochaine. Et n’oubliez pas, Stay Tuned! 😀

Laisser un commentaire