Tuto – USB Rubber Ducky

La clé USB Rubber Ducky émule un clavier qui permet de taper un script pour vous introduire dans la machine victime en quelques minutes. Elle permet d’injecter des combinaisons de commandes clavier surpassant la sécurité du système pour ensuite contrôler la machine. Elle peut être utilisé de beaucoup de façon différente : implanter une backdoor, dérober des informations, faire planter le pc.

Comment ça fonctionne ?

1 – Installer l’outil pour encoder les payloads

Téléchargez l’outil pour créer vos payload : https://github.com/kevthehermit/DuckToolkit

Installez l’outil avec la commande : python setup.py install

Utilisation de l’outil :

Encoder un payload : ducktools.py -e -l gb /path/to/duck_text.txt /path/to/output.bin

Décoder un payload : ducktools.py -d -l gb /path/to/inject.bin /path/to/output.txt

2 – Écrivez ou téléchargez votre payload

Vous pouvez trouver beaucoup de payload sur GitHub : https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads

Exemple avec un script qui télécharger et exécute un programme : https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payload—Windows-10-%3A-Download-and-execute-file-with-Powershell

une fois votre script adapté à vos besoin il faut l’encoder pour le rendre interprétable par la clé usb.

3 – Compiler votre payload

Attention à définir la bonne langue (ici fr) sinon votre payload sera lu comme un clavier QWERTY : ducktools.py -e -l fr payload.txt inject.bin

4 – Copier le fichier inject.bin dans la carte SD

5 – Placer la carte SD dans l’USB Rubber Ducky

6 – Brancher la clé sur la machine cible

Done

admin