
La clé USB Rubber Ducky émule un clavier qui permet de taper un script pour vous introduire dans la machine victime en quelques minutes. Elle permet d’injecter des combinaisons de commandes clavier surpassant la sécurité du système pour ensuite contrôler la machine. Elle peut être utilisé de beaucoup de façon différente : implanter une backdoor, dérober des informations, faire planter le pc.
Comment ça fonctionne ?
1 – Installer l’outil pour encoder les payloads
Téléchargez l’outil pour créer vos payload : https://github.com/kevthehermit/DuckToolkit
Installez l’outil avec la commande : python setup.py install
Utilisation de l’outil :
Encoder un payload : ducktools.py -e -l gb /path/to/duck_text.txt /path/to/output.bin
Décoder un payload : ducktools.py -d -l gb /path/to/inject.bin /path/to/output.txt
2 – Écrivez ou téléchargez votre payload
Vous pouvez trouver beaucoup de payload sur GitHub : https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads
Exemple avec un script qui télécharger et exécute un programme : https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payload—Windows-10-%3A-Download-and-execute-file-with-Powershell

une fois votre script adapté à vos besoin il faut l’encoder pour le rendre interprétable par la clé usb.
3 – Compiler votre payload

Attention à définir la bonne langue (ici fr) sinon votre payload sera lu comme un clavier QWERTY : ducktools.py -e -l fr payload.txt inject.bin
4 – Copier le fichier inject.bin dans la carte SD
5 – Placer la carte SD dans l’USB Rubber Ducky
6 – Brancher la clé sur la machine cible
Done