OpenStick Payload Framework
Zeker! Hier is een speciaal samengesteld cybersecurity hardware-project voor Glen, dat aansluit bij zijn interesse en gebruikmaakt van de OpenStick (4G-modem omgebouwd tot USB-multifunctioneel aanvalsmiddel):
π§ USB Gadgets & Cybersecurity β "OpenStick Payload Framework"
π― Doel
Een Raspberry Pi Zero 2 W of vergelijkbare gadget met OpenStick (EC25 LTE) transformeren tot een multi-purpose cybersecurity USB-tool. Glen gaat hiermee experimenteren met:
- HID (keyboard injection) voor payloads zoals HID-scripted aanvallen (bijv. reverse shell injectie).
- Mass Storage emulatie met automatische βdropperβ-functionaliteit (bijv. via LNK/autorun/payload).
- Gadget-configuraties via
gadgettoolinclusief VID/PID spoofing en custom USB-profielen. - (Optioneel) LTE backdoor channel via de EC25 4G-module.
π§° Benodigdheden
Hardware
- OpenStick (EC25)
- Raspberry Pi Zero 2 W / Pi 4 / andere ARM SBC met USB OTG
- MicroSD-kaart
- Micro-USB kabel (OTG)
- Eventueel USB-hub en toetsenbord (voor debugging)
- (Optioneel) Linux hostmachine voor ontwikkelomgeving
Software
- Raspberry Pi OS Lite
gadgettool(voor USB gadget configuratie)hid-gadget-test,mass-storage-gadget,usb_modeswitch- Python of Bash voor payload scripting
udev-regels en systemd-service voor automatische start
π§ Functionaliteiten & Modules
1. HID Keyboard Injection (Rubber Ducky-stijl)
- Emuleer toetsenbord en injecteer scripts (Windows command prompt, PowerShell, etc.).
- Payloads via Bash of Duckyscript-converter.
Voorbeeldscenario:
- Injecteer reverse shell in PowerShell na 3 seconden vertraging.
- Open
cmd.exeβpowershellβ download en uitvoer viaInvoke-WebRequest.
2. USB Mass Storage Dropper
- Presenteer een USB-stick met payload-bestand (LNK, executable, PDF).
- Automatisch mountbaar bestandssysteem (FAT32/ext4).
- Gebruik
g_mass_storageen image-bestand (.img) als virtuele schijf.
3. Gadgettool & Custom VID/PID Spoofing
- Experimenteer met verschillende USB-profielen (muistoetsenbord, composite device, mass storage + HID).
- Verander VID/PID om bekende hardware te imiteren (bijv. Logitech, SanDisk).
4. Persistence & Network (optioneel LTE)
- Activeer 4G via EC25 modem als fallback/exfiltratie route.
- Verstuur logs of connecties via MQTT of webhook.
- Ingebouwde "call home"-functie bij geslaagde injectie.
π§± Systeemstructuur
[Pi Zero USB OTG]
βββ HID Gadget (injectie)
βββ Mass Storage Gadget (payload)
βββ (optioneel) EC25 Modem β LTE tunnelπ» Te onderzoeken onderwerpen
- Hoe werkt USB Gadget subsystem op Linux? (
/sys/kernel/config/usb_gadget/) - Hoe configureer je composite USB devices?
- Wat zijn VID/PID combinaties en hoe worden die herkend door OS?
- Hoe ziet een keyboard HID packet eruit?
- Hoe kun je mass storage emuleren vanaf een
.imgbestand?
π οΈ Takenlijst (voor Glen)
Fase | Beschrijving |
|---|---|
π OriΓ«ntatie | Onderzoek Linux USB Gadget subsystem en voorbeeldprojecten (GitHub) |
π» HID testen | Gebruik
om injecties te simuleren |
πΎ USB-storage | Maak een virtuele schijf + test autorun dropper |
π§ͺ Composite config | Combineer HID + Storage in één gadgetprofiel via gadgettool |
𧬠VID/PID spoofing | Test herkenbaarheid van spoofed devices op Windows/Linux |
π‘ (Optioneel) LTE communicatie | Activeer EC25 als data-exfiltratie pad via MQTT of webhook |
π¦ Deliverables
- Werkende OTG-image die automatisch bij opstart HID + mass storage activeert
- Payloads + documentatie in Markdown
- Demo-video of screencast van attack flow
- (Optioneel) Backchannel via MQTT of webhook
- README met installatie en gebruik
π Bronnen & Inspiratie
- OpenStick projectpagina
- USB Gadget tutorial (Linux)
- Rubber Ducky payloads
- Gadgettool (GitHub)
- HID gadget testtool
entities.comment_count