Skip to main content

OpenStick Payload Framework

Zeker! Hier is een speciaal samengesteld cybersecurity hardware-project voor Glen, dat aansluit bij zijn interesse en gebruikmaakt van de OpenStick (4G-modem omgebouwd tot USB-multifunctioneel aanvalsmiddel):


🧠 USB Gadgets & Cybersecurity β€” "OpenStick Payload Framework"

🎯 Doel

Een Raspberry Pi Zero 2 W of vergelijkbare gadget met OpenStick (EC25 LTE) transformeren tot een multi-purpose cybersecurity USB-tool. Glen gaat hiermee experimenteren met:

  • HID (keyboard injection) voor payloads zoals HID-scripted aanvallen (bijv. reverse shell injectie).
  • Mass Storage emulatie met automatische β€œdropper”-functionaliteit (bijv. via LNK/autorun/payload).
  • Gadget-configuraties via gadgettool inclusief VID/PID spoofing en custom USB-profielen.
  • (Optioneel) LTE backdoor channel via de EC25 4G-module.

🧰 Benodigdheden

Hardware

  • OpenStick (EC25)
  • Raspberry Pi Zero 2 W / Pi 4 / andere ARM SBC met USB OTG
  • MicroSD-kaart
  • Micro-USB kabel (OTG)
  • Eventueel USB-hub en toetsenbord (voor debugging)
  • (Optioneel) Linux hostmachine voor ontwikkelomgeving

Software

  • Raspberry Pi OS Lite
  • gadgettool (voor USB gadget configuratie)
  • hid-gadget-test, mass-storage-gadget, usb_modeswitch
  • Python of Bash voor payload scripting
  • udev-regels en systemd-service voor automatische start

πŸ”§ Functionaliteiten & Modules

1. HID Keyboard Injection (Rubber Ducky-stijl)

  • Emuleer toetsenbord en injecteer scripts (Windows command prompt, PowerShell, etc.).
  • Payloads via Bash of Duckyscript-converter.

Voorbeeldscenario:

  • Injecteer reverse shell in PowerShell na 3 seconden vertraging.
  • Open cmd.exe β†’ powershell β†’ download en uitvoer via Invoke-WebRequest.

2. USB Mass Storage Dropper

  • Presenteer een USB-stick met payload-bestand (LNK, executable, PDF).
  • Automatisch mountbaar bestandssysteem (FAT32/ext4).
  • Gebruik g_mass_storage en image-bestand (.img) als virtuele schijf.

3. Gadgettool & Custom VID/PID Spoofing

  • Experimenteer met verschillende USB-profielen (muistoetsenbord, composite device, mass storage + HID).
  • Verander VID/PID om bekende hardware te imiteren (bijv. Logitech, SanDisk).

4. Persistence & Network (optioneel LTE)

  • Activeer 4G via EC25 modem als fallback/exfiltratie route.
  • Verstuur logs of connecties via MQTT of webhook.
  • Ingebouwde "call home"-functie bij geslaagde injectie.

🧱 Systeemstructuur

[Pi Zero USB OTG]
 β”œβ”€β”€ HID Gadget (injectie)
 β”œβ”€β”€ Mass Storage Gadget (payload)
 └── (optioneel) EC25 Modem β†’ LTE tunnel

πŸ’» Te onderzoeken onderwerpen

  • Hoe werkt USB Gadget subsystem op Linux? (/sys/kernel/config/usb_gadget/)
  • Hoe configureer je composite USB devices?
  • Wat zijn VID/PID combinaties en hoe worden die herkend door OS?
  • Hoe ziet een keyboard HID packet eruit?
  • Hoe kun je mass storage emuleren vanaf een .img bestand?

πŸ› οΈ Takenlijst (voor Glen)

Fase

Beschrijving

πŸ” OriΓ«ntatie

Onderzoek Linux USB Gadget subsystem en voorbeeldprojecten (GitHub)

πŸ’» HID testen

Gebruik

hid-gadget-test

om injecties te simuleren

πŸ’Ύ USB-storage

Maak een virtuele schijf + test autorun dropper

πŸ§ͺ Composite config

Combineer HID + Storage in één gadgetprofiel via gadgettool

🧬 VID/PID spoofing

Test herkenbaarheid van spoofed devices op Windows/Linux

πŸ“‘ (Optioneel) LTE communicatie

Activeer EC25 als data-exfiltratie pad via MQTT of webhook


πŸ“¦ Deliverables

  • Werkende OTG-image die automatisch bij opstart HID + mass storage activeert
  • Payloads + documentatie in Markdown
  • Demo-video of screencast van attack flow
  • (Optioneel) Backchannel via MQTT of webhook
  • README met installatie en gebruik

πŸ“˜ Bronnen & Inspiratie