Jueves, 23 de Octubre de 2025

Cómo ejecutar un payload con Flipper Zero

17 de septiembre de 2023
m
Bad USB

Si estáis inmersos en el mundo del hacking ya sabréis que existen infinidad de maneras de hacer llegar el código malicioso que queremos ejecutar (eso que llamamos payload) a nuestra potencial víctima. Archivos PDF, códigos QR, pendrives etc. Y Flipper Zero por supuesto no se iba a quedar atrás en ese sentidos.

Siendo la herramienta por excelencia para hackear comunicaciones inalámbricas, como vimos en https://jjosemayorga.com/clonando-un-mando-a-distancia-con-flipper-zero/, resulta lógico que incorpore también la posibilidad de desplegar payloads. Y esto es justamente lo que nos permite BadUSB.

Bad USB

Encontraréis Bad USB en el menú principal de Flipper Zero.

Menú principal de Flipper Zero

Si lo abrís, veréis que ya hay cargados varios payloads. Uno de ellos, por ejemplo, nos permite instalar qFlipper en nuestro PC. qFlipper es la aplicación de escritorio que nos permite conectar Flipper Zero con nuestro PC y , lo que más nos interesa para utilizar Bad USB, acceder a su memoria interna.

¿Cómo crear nuestro propio payload?

Además del script para instalar qFlipper veréis entre los ejemplos que Flipper Zero trae de serie uno denominado demo. Para ejecutarlo tan sólo tendréis que conectar Flipper Zero al PC y presionar Run. Comprobaréis que es un script muy simple que únicamente abre el bloc de notas y escribe algunas líneas formando un bonito dibujo de la mascota de Flipper.

Usando este script como base ya podríamos averiguar cómo funciona Bad USB. Para ello usaremos qFlipper para acceder a la memoria de Flipper Zero y ahí, bajo la carpeta de Bad USB podremos extraer el código fuente de demo.

Así veremos que el lenguaje usado es Rubber Ducky Scripting Language (DuckyScript) y el formato de archivo un simple txt.

Podéis conocer los detalles de DuckyScript en:

https://web.archive.org/web/20220816200129/https://github.com/hak5darren/USB-Rubber-Ducky/wiki/

Rickrolleando con Flipper Zero

Para esta toma de contacto con Bad USB vamos a recurrir a la clásica broma del rickroll.

Para ver a nuestro querido Rick Astley interpretando su mítico Never gonna give you up basta con crear un txt con el siguiente código:

REM Este script reproduce el video de Rick Astley

REM Abrir Chrome
DELAY 1000
GUI r
DELAY 500
STRING chrome
DELAY 500
ENTER
DELAY 750

STRING https://www.youtube.com/watch?v=dQw4w9WgXcQ&ab_channel=RickAstley
ENTER

Vídeo demostración

Y como una imagen vale más que mil palabras, aquí lo tenéis… ¡rickroll!

Publicaciones relacionadas

Controla una Roomba a tu voluntad

Controla una Roomba a tu voluntad

En este artículo te muestro una característica poco conocida de los robots de limpieza Roomba de iRobot: la interfaz abierta de Roomba (o ROI, Roomba Open Interface, por sus siglas en inglés). Esta interfaz es un puerto de conexión serie que permite a Roomba intercambiar mensajes con otros dispositivos como microcontroladores, ordenadores o smartphones. El protocolo de información es público y gracias a él podemos añadir a Roomba cuantas funcionalidades se nos ocurran.

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *