USB-Rubber-Ducky Payload mit dem Empire-Framework erzeugen

In diesem kurzen Beitrag werde ich zeigen, wie man mit Hilfe des Empire-Frameworks Payload für den USB-Rubber-Ducky erzeugen kann. Den nachfolgenden Angriff auf mein ThinkPad konnte der Virenschutz, in diesem Fall Avast Free, nicht verhindern.

Das folgende Video zeigt, wie zunächst eine Listener und danach mit dem Befehl usestager ein Payload für den USB-Rubber-Ducky erzeugt wird. Das so gefertigte Skript wird als inject.bin Datei auf dem Ducky gespeichert.

Mein ThinkPad musste für den ersten Versuch herhalten. Das Skript wurde ohne Probleme in der Windows-Konsole ausgeführt. Danach meldete sich ein neuer „Agent“ in der textbasierenden Oberfläche des Empire-Frameworks . Mit den dort vorhandenen Modulen konnte ich erfolgreich die Rechte eskalieren und die Passwörter auslesen.

Eins habe ich hier gelernt: „Lass deinen PC nicht eine Minute unbeabsichtigt bzw. ungesichert irgendwo stehen!

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung