PoisonTap-style attack framework para dispositivos USB Gadget. Automatiza la captura de hashes NTLM por red y el desbloqueo de sesiones mediante inyección de pulsaciones de teclas.
- Emulación de Dispositivos: Configura el Hardware para actuar simultáneamente como adaptador de red (RNDIS) y teclado (HID).
- Captura de Credenciales: Intercepta hashes de red NTLM utilizando una versión integrada de
Responder. - Cracking Local: Utiliza
John the Ripperdirectamente en el dispositivo para descifrar contraseñas capturadas en tiempo real. - Desbloqueo Automatizado: Una vez crackeada la contraseña, el dispositivo inyecta la combinación de teclas necesaria para desbloquear la sesión del host Windows.
- Gestión de Red: Configuración automática de DHCP, DNS y routing NAT para redirigir el tráfico del host a través del gadget USB.
- Dispositivo con soporte para USB Gadget (ConfigFS), como Raspberry Pi Zero, Android con kernel compatible o Bash Bunny.
- Dependencias instaladas:
responder,john,dnsmasq.
- Clone el repositorio en su dispositivo USB Gadget.
- Asegúrese de que el kernel tiene habilitado el soporte para HID y RNDIS.
- Inicie el ataque principal:
sudo ./main.sh
Caution
Herramienta de alta peligrosidad para auditorías de acceso físico. Su uso no autorizado en sistemas ajenos está estrictamente prohibido.