WHID Injector, la super sayan 4 des rubber duckys !

To the non-french speaker, note that you can translate the articles using the Google Trad widget situated at the bottom of all pages.


Il y a de cela quelque mois je vous avais parlé des Teensy, ces clés USB un peu particulières qui simulent les frappes d’un clavier. Aujourd’hui je reviens à la charge avec un nouveau type de clés, les WHID Injector !

1

Alors qu’est ce qu’elle a de particulier cette clé USB ? Eh bien elle est contrôlable à distance ! En fait la clé USB, une fois branchée sur le PC de notre victime monte un point d’accès Wi-Fi sur lequel on peut se connecter et manipuler la rubber ducky !

Voici le lien Github du projet qui a été présenté à la Hack in Paris 2018 :

https://github.com/whid-injector/WHID

Je vous laisse lire le wiki du Github pour voir comment s’en procurer, comment installer les tools etc… Dans cet article je ne ferai qu’une brève description de la clé.

Voici à quoi ressemble l’interface web :

2.png

Le gros avantage de cette clé, c’est qu’on peut upload des payloads à la volée. Il suffit juste de se connecter dessus et d’aller dans l’onglet « Upload Payload ». Pour lancer un payload, il faudra aller dans l’onglet « Choose Payload » et choisir le payload à lancer :

4.png

Voilà, c’est aussi simple que ça 😍 !

Comme vous pouvez le voir, la clé dispose de 3Mo de mémoire ce qui est largement suffisant pour déposer plusieurs dizaines de payloads. On pourra donc stocker des reverse shells, des shell meterpreter, des download and exec etc etc…

Un autre onglet est plutôt sympathique : le mode input ! Dans ce mode, on va pouvoir taper à la volée des chaînes de caractères qui seront ensuite transmises à la clé puis écrites sur le PC de la victime. De même, on pourra jouer avec sa souris en la déplaçant !

5.png

Dernier feature plutôt cool, la WHID injector est capable de monter des mini serveurs web utilisable pour faire de la collecte de credentials. Pour le moment je n’en ai pas encore eu besoin mais bon, c’est toujours sympas à avoir !

Voilà voilà, globalement cette clé est un petit bijou de technologie qui sera surtout très utile en phase de redteam. En plus de ça elle ne coûte que 15$ (alors qu’une Teensy coûte entre 25 et 30 euros). Un must have 😎 !

6 commentaires

  1. C’est très intéressant comme projet, mais it’s very suspicious, car il est fort probable que la victime va détecter qu’il y a un hotspot étranger, donc il vaut mieux injecter le bad usb avec un reverse shell, ça prend que quelques secondes et c’est fait……you own the hole machine ^^

    Ça serait intéressant si tu feras un tuto sur comment utiliser un arduino UNO comme bad usb ;).

    MERCI BEAUCOUP.

    J'aime

  2. Bonjour,

    Je sais que vous recevez beaucoup de propositions publicitaires ou sans rapport avec votre contenu, alors je vais aller droit au but : j’aimerais beaucoup vous soumettre un article en tant qu’invité ou sponsorisé pour qu’il soit publié sur votre site.

    Cet article est en rapport avec le contenu de votre site web, et bien sûr, il est utile et informatif, ce que votre audience pourrait apprécier.

    Si vous acceptez les articles extérieurs ou sponsorisés, j’aimerai connaitre le prix pour pouvoir publier sur votre site.

    En vous remerciant par avance pour votre temps et l’attention que vous porterez à ma demande!

    Sincères amitiés.
    Futing

    J'aime

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s