Hola tod@s

Imaginad ahora la combinación de ambos, se trata de una
pareja letal, el test de penetración definitivo.
Sin más dilaciones vamos a realizar la prueba de concepto.
En primer lugar debemos tener el script creado en ruby, el
que creara una Shell “windows/meterpreter/reverse_tcp” que tantas veces hemos
usado en Metasploit.
Ejecutamos el script, nos solicitará nuestra IP local y el
puerto y automáticamente generará la shellcode.
Imagen 1: Ejecución del script en Ruby
En el siguiente paso tenemos que dejar a la escucha,
ya que se ejecutará de forma totalmente automatizada el exploit/multi/handler y
el payload.
Imagen 2: Dejar a la escucha Handler
Es ahora turno del pato, en el paso anterior el script
también nos creó un archivo de texto, tal que así.
Este archivo es el que convertiremos a continuación para
inyectar en nuestro rubber ducky.
Imagen 3: Conversión del archivo
Tan sólo queda el último y gratificante paso, copiar el
binario en el rubber ducky y pichar el pato en nuestra víctima, si todo ha ido bien
veremos al pato trabajar y ejecutando el payload en el terminal de la víctima.
Imagen 4: Payload ejecutándose con éxito
En cuestión de segundos el pato y metasploit realizan su
trabajo y tenemos una hermosa sesión de meterpreter.
Imagen 5: Sesión exitosa de meterpreter
Como podemos observar en la imagen anterior la computadora
LAB-PC es nuestra, tenemos control total sobre ella. Sin duda es una combinación
para un test de penetración, ya que usamos el potencial de metasploit con la
rapidez y el vector del rubber ducky.
No seáis malos.