Hola tod@s
Todos conocemos el potencial que ofrece Metasploit, una gran
herramienta para desarrollar y ejecutar exploits contra una máquina remota. Igualmente
quien no ha jugado con el pato alguna vez, al utilizar este divertido producto podremos
estar lanzando comandos en el PC víctima como si estuviéramos delante de él, ya
que se trata en realidad de un teclado programado.
Imaginad ahora la combinación de ambos, se trata de una
pareja letal, el test de penetración definitivo.
Sin más dilaciones vamos a realizar la prueba de concepto.
En primer lugar debemos tener el script creado en ruby, el
que creara una Shell “windows/meterpreter/reverse_tcp” que tantas veces hemos
usado en Metasploit.
Ejecutamos el script, nos solicitará nuestra IP local y el
puerto y automáticamente generará la shellcode.
Imagen 1: Ejecución del script en Ruby
En el siguiente paso tenemos que dejar a la escucha,
ya que se ejecutará de forma totalmente automatizada el exploit/multi/handler y
el payload.
Imagen 2: Dejar a la escucha Handler
Es ahora turno del pato, en el paso anterior el script
también nos creó un archivo de texto, tal que así.
Este archivo es el que convertiremos a continuación para
inyectar en nuestro rubber ducky.
Imagen 3: Conversión del archivo
Tan sólo queda el último y gratificante paso, copiar el
binario en el rubber ducky y pichar el pato en nuestra víctima, si todo ha ido bien
veremos al pato trabajar y ejecutando el payload en el terminal de la víctima.
Imagen 4: Payload ejecutándose con éxito
En cuestión de segundos el pato y metasploit realizan su
trabajo y tenemos una hermosa sesión de meterpreter.
Imagen 5: Sesión exitosa de meterpreter
Como podemos observar en la imagen anterior la computadora
LAB-PC es nuestra, tenemos control total sobre ella. Sin duda es una combinación
para un test de penetración, ya que usamos el potencial de metasploit con la
rapidez y el vector del rubber ducky.
No seáis malos.