Metasploit & Rubber Ducky una Pareja Letal

Hola  tod@s

Todos conocemos el potencial que ofrece Metasploit, una gran herramienta para desarrollar y ejecutar exploits contra una máquina remota. Igualmente quien no ha jugado con el pato alguna vez, al utilizar este divertido producto podremos estar lanzando comandos en el PC víctima como si estuviéramos delante de él, ya que se trata en realidad de un teclado programado.
Imaginad ahora la combinación de ambos, se trata de una pareja letal, el test de penetración definitivo. 

Sin más dilaciones vamos a realizar la prueba de concepto.

En primer lugar debemos tener el script creado en ruby, el que creara una Shell “windows/meterpreter/reverse_tcp” que tantas veces hemos usado en Metasploit.

Ejecutamos el script, nos solicitará nuestra IP local y el puerto y automáticamente generará la shellcode.

Imagen 1: Ejecución del script en Ruby


En el siguiente paso tenemos que dejar a la escucha, ya que se ejecutará de forma totalmente automatizada el exploit/multi/handler y el payload. 

Imagen 2: Dejar a la escucha Handler


Es ahora turno del pato, en el paso anterior el script también nos creó un archivo de texto, tal que así.



Este archivo es el que convertiremos a continuación para inyectar en nuestro rubber ducky.

Imagen 3: Conversión del archivo


Tan sólo queda el último y gratificante paso, copiar el binario en el rubber ducky y pichar el pato en nuestra víctima, si todo ha ido bien veremos al pato trabajar y ejecutando el payload en el terminal de la víctima.

Imagen 4: Payload ejecutándose con éxito


En cuestión de segundos el pato y metasploit realizan su trabajo y tenemos una hermosa sesión de meterpreter.

Imagen 5: Sesión exitosa de meterpreter

Como podemos observar en la imagen anterior la computadora LAB-PC es nuestra, tenemos control total sobre ella. Sin duda es una combinación para un test de penetración, ya que usamos el potencial de metasploit con la rapidez y el vector del rubber ducky.

No seáis malos. 

Share this

Related Posts

Previous
Next Post »