Skip to content

samilososami/winlocker

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

3 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

WinLocker

PoisonTap-style attack framework para dispositivos USB Gadget. Automatiza la captura de hashes NTLM por red y el desbloqueo de sesiones mediante inyección de pulsaciones de teclas.


Bash Python Linux

✦ Características

  • Emulación de Dispositivos: Configura el Hardware para actuar simultáneamente como adaptador de red (RNDIS) y teclado (HID).
  • Captura de Credenciales: Intercepta hashes de red NTLM utilizando una versión integrada de Responder.
  • Cracking Local: Utiliza John the Ripper directamente en el dispositivo para descifrar contraseñas capturadas en tiempo real.
  • Desbloqueo Automatizado: Una vez crackeada la contraseña, el dispositivo inyecta la combinación de teclas necesaria para desbloquear la sesión del host Windows.
  • Gestión de Red: Configuración automática de DHCP, DNS y routing NAT para redirigir el tráfico del host a través del gadget USB.

✦ Requisitos

  • Dispositivo con soporte para USB Gadget (ConfigFS), como Raspberry Pi Zero, Android con kernel compatible o Bash Bunny.
  • Dependencias instaladas: responder, john, dnsmasq.

✦ Instalación

  1. Clone el repositorio en su dispositivo USB Gadget.
  2. Asegúrese de que el kernel tiene habilitado el soporte para HID y RNDIS.
  3. Inicie el ataque principal:
    sudo ./main.sh

Caution

Herramienta de alta peligrosidad para auditorías de acceso físico. Su uso no autorizado en sistemas ajenos está estrictamente prohibido.

About

Ataque físico USB (PoisonTap) para captura de hashes NTLM y desbloqueo HID en Windows.

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors