Ultima modifica:
Introduzione
Se avete visto Mr. Robot vi ricordete sicuramente di quando Angela doveva smanettare con la femtocella e che se non ci fosse riuscita avrebbe dovuto prendere una Rubber ducky con dentro Mimikatz e metterla in un PC dell'FBI, oggi facciamo la stessa cosa ma con la Digispark.
Mimikatz
Katz è un Exploit scritto in C per Windows che riesce ad estrarre hash, pin, password in chiaro e molto altro dalla RAM, Scarichiamo il file .zip da Github ed estraiamo la cartella
Col primo comando verifichiamo se abbiamo i diritti di root, se esce
Se scorriamo giù possiamo vedere la password dell'account Windows:
Se ben ricordate, col, comando log, abbiamo creato un file .log, quel file contiene tutto l'input e output della shell di mimikatz, quindi per completare il nostro attacco basta inviarci quel file su webhook tramite il powershell.
Creazione del Payload
Ora programmiamo con Wiring un payload che andrà a scaricare mimikatz.exe e invierà il file di log al nostro sito webhook con powershell
Apriamo l'IDE di Arduino e iniziamo a programmare, ci servirà la libreria
Se avete visto Mr. Robot vi ricordete sicuramente di quando Angela doveva smanettare con la femtocella e che se non ci fosse riuscita avrebbe dovuto prendere una Rubber ducky con dentro Mimikatz e metterla in un PC dell'FBI, oggi facciamo la stessa cosa ma con la Digispark.
Mimikatz
Katz è un Exploit scritto in C per Windows che riesce ad estrarre hash, pin, password in chiaro e molto altro dalla RAM, Scarichiamo il file .zip da Github ed estraiamo la cartella
x64
se il nostro Windows è a 64 bit o Win32
se è a 32 bit; io lavoro da Windows 7 in virtual machine quindi userò quest'ultimo, runniamolo come Adminastrator facendo clic destro e andando sulla voce Run as administrator, Ora siamo pronti ad usare l'exploit, scriviamo:
Codice:
privilege::debug
log
sekurlsa::logonpassword
Col primo comando verifichiamo se abbiamo i diritti di root, se esce
privilege '20' OK
possiamo continuare, poi creiamo un file di log, dove verranno registrati tutti i comandi con i relativi input e infine col terzo mostriamo a schermo tutte le password che Windows salva in chiaro nella RAM:Se scorriamo giù possiamo vedere la password dell'account Windows:
Passw0rd!
Se ben ricordate, col, comando log, abbiamo creato un file .log, quel file contiene tutto l'input e output della shell di mimikatz, quindi per completare il nostro attacco basta inviarci quel file su webhook tramite il powershell.
Creazione del Payload
Ora programmiamo con Wiring un payload che andrà a scaricare mimikatz.exe e invierà il file di log al nostro sito webhook con powershell
Apriamo l'IDE di Arduino e iniziamo a programmare, ci servirà la libreria
KeybaordES.h
, si può scaricare da qui, per poterla usare la si deve aggiungere alla cartella appdata>local>arduino 15>packages>digistump>hardware>avr>libraries>digisparkkeyboard
, questo è il codice:
Per vedere questo contenuto, devi Accedere o Registrarti.