Cambiar el User-Agent en PowerShell

Analizar con Cheat Engine un payload de ejecución de comandos arbitrarios para ejecutar PowerShell

Script para cargar en memoria y ejecutar un payload de ejecución de comandos arbitrarios en PowerShell

Direcciones utilizadas para cargar la shellcode con el payload

Analizar con Cheat Engine el payload de ejecución de comandos arbitrarios cargado en PowerShell

Relación entre la shellcode y la carga en memoria desde Cheat Engine

Scripts en Rubber Ducky (parte 2)

Ver la contraseña de la red WIFI

SpiderFoot 2.9.0

SpiderFoot 2.9.0 is now out, totaling almost 60 data collection/analysis
modules for your reconnaissance, footprinting and OSINT needs.

Here’s what’s new since 2.7.0 was announced here…

  • *9* new modules:
    -Base64 string finder
    -Binary string searches (identifies file meta data)
    -Censys.io data collection (device info)
    -Cymon.io data collection (threat intel)
    -Hunter.io data collection (e-mail addresses)
    -psbdmp.com data collection (password dumps/breaches)
    -ThreatCrowd data collection (threat intel)
    -Squatted domain identification
    -Wikileaks.org data searches
  • Search by e-mail addresses in addition to IPs, subnets, domains
    and hosts
  • Massive reduction in false positives of junk files and social
    media accounts
  • German, French and Spanish dictionaries added for better
    name/string finding
  • Bunch of bug fixes and minor enhancements
  • User manual updated: http://www.spiderfoot.net/documentation/

This compliments the existing list of modules performing searches of
SHODAN, VirusTotal, Google, Web crawling, DNS and a ton of other data
collections (full list here:
http://www.spiderfoot.net/documentation/#module-list)

For more information:

http://www.spiderfoot.net

Pulsar en el primer resultado de la búsqueda en Baidu

Ver la tabla de direcciones ARP asociadas a un router de fibra óptica MitraStar de Movistar con PowerShell

Pasos para configurar Bash Bunny en español

Configuración inicial

Descargar los últimos payloads desde GitHub

https://github.com/hak5/bashbunny-payloads

Conectar Bash Bunny en modo Arming Mode („Switch Position 3: Arming Mode) y copiar el contenido de GitHub en Bash Bunny.

Bash Bunny Switch Diagram

Welcome & Updating the Bash Bunny Software
—————————————————————————–
Congratulations on your new Bash Bunny by Hak5! For the best experience, we
recommend updating to the latest framework version and payload set from the
downloads section of https://www.bashbunny.com. There you will find a wealth
of knowledge and a helpful community of creative penetration testers and
IT professionals. Welcome!


Instalar „Tools Installer for Bash Bunny“

Conectar Bash Bunny en modo Arming Mode („Switch Position 3: Arming Mode) y copiar la carpeta

dentro de la carpeta de Bash Bunny

Desconectar Bash Bunny y conectar en modo Custom Payload („Switch Position 1: Custom Payload“) si la instalación se realiza correctamente, Bash Bunny se pondrá en color blanco.

En caso de error se pondrá en color rojo, entonces hay que conectarse utilizando PuTTY y borrar el contenido de la carpeta

Mass-Storage Directory Structure
——————————————–
.
|-payloads
|-library
| |-* Payloads from Bash Bunny repository
|-switch1
| |-payload.txt – Bunny Script executed on
| boot in switch position 1
|-switch2
|-payload.txt – Bunny Script executed on
boot in switch position 2


Conexión entre Bash Bunny y el equipo con PuTTY a través del puerto COM

Para conectarse hay que abrir PuTTY y escribir el Serial al que está conectado Bash Bunny, para conocer el Serial, ejecutar en PowerShell

Connecting to the Linux Serial Console from Windows Serial Settings
——————————————————— —————
Find the COM# from Device Manager > Ports (COM & LPT) 115200/8N1
Look for USB Serial Device (COM#). Example: COM3
Or run the following powershell command to list ports: Baud: 115200
[System.IO.Ports.SerialPort]::getportnames() Data Bits: 8
Parity Bit: No
Open Putty (putty.org) and select Serial. Enter COM# for Stop Bit: 1
serial line and 115200 for Speed. Clock Open.


Configurar la conexión de red (IBM USB Remote NDIS Network Device)

Conectar Bash Bunny en modo Arming Mode („Switch Position 3: Arming Mode) y guardar en la carpeta de Bash Bunny

el script payload.txt con el contenido

Desconectar Bash Bunny y conectar en modo Custom Payload („Switch Position 1: Custom Payload), si el script se ejecuta correctamente aparecerá una nueva conexión de red que se llama IBM USB Remote NDIS Network Device.

Attack Modes
—————————————————————————–
Three of five attack modes may be executed simultaneously.

SERIAL ACM Abstract Control Model Serial Console
ECM_ETHERNET ECM Ethernet Control Model Linux/Mac/Android
RNDIS_ETHERNET RNDIS Remote Network Dvr Int Spec Windows (some *nix)
STORAGE UMS USB Mass Storage Flash Drive
HID HID Human Interface Device Keystroke Injection


Conexión entre Bash Bunny y el equipo con PuTTY a través de conexión de red IBM USB Remote NDIS Network Device

Para conectarse hay que abrir PuTTY y escribir la dirección IP de Bash Bunny, para saber la dirección hay que ver las propiedades de la conexión de red IBM USB Remote NDIS Network Device (Bash Bunny tiene la dirección IP 172.16.64.1)

Por lo tanto la conexión hay que establecerla con la dirección IP 172.16.64.1

Si la conexión es correcta accedemos por SSH a Bash Bunny

Default Settings
—————————-
Username: root
Password: hak5bunny

IP Address: 172.16.64.1
DHCP Range: 172.16.64.10-12


Más información

http://wiki.bashbunny.com/#!index.md

https://forums.hak5.org/index.php?/forum/92-bash-bunny/

Scripts en Rubber Ducky (parte 1)

Escribir „Hola“ en Notepad

Abrir Chrome

Ejecutar el cmdlet ps

Se codifica con el comando (importante que el idioma sea „es“)

Ejecutar un script descargado desde una web

Ejecutar un script descargado desde una web (versión reducida)

Ejecutar un script descargado desde una web (versión reducida y sin mostrar información de la ejecución)