Payload

Crear un Ducky Script en Bash Bunny

Crear y guardar el fichero ducky_script.txt dentro de la carpeta switch1 o switch2, además hay que incorporar el fichero payload.txt El contenido del fichero ducky_script.txt consiste en abrir Notepad y escribir el texto “Hola”

El contenido del fichero payload.txt

Pasos para ejecutar Ducky scripts en español con Bash Bunny

Conectar con Bash Bunny utilizando el protocolo SCP con la herramienta WinSCP Default Settings —————————- Username: root Password: hak5bunny IP Address: 172.16.64.1 DHCP Range: 172.16.64.10-12 Una vez conectado con Bash Bunny copiar el fichero JSON de lenguaje español que se encuentra dentro de la carpeta (languages)

a la carpeta

Dentro del fichero payload.txt hay que tener declarada la variable DUCKY_LANG=’es’ Más información https://github.com/hak5/bashbunny-payloads/pull/39/files

Rundll32 commands for Windows

Analizar con Cheat Engine un payload de ejecución de comandos arbitrarios para ejecutar PowerShell

Script para cargar en memoria y ejecutar un payload de ejecución de comandos arbitrarios en PowerShell

Direcciones utilizadas para cargar la shellcode con el payload Analizar con Cheat Engine el payload de ejecución de comandos arbitrarios cargado en PowerShell Relación entre la shellcode y la carga en memoria desde Cheat Engine

Pasos para configurar Bash Bunny en español

Configuración inicial Descargar los últimos payloads desde GitHub https://github.com/hak5/bashbunny-payloads Conectar Bash Bunny en modo Arming Mode (“Switch Position 3: Arming Mode) y copiar el contenido de GitHub en Bash Bunny. Welcome & Updating the Bash Bunny Software —————————————————————————– Congratulations on your new Bash Bunny by Hak5! For the best experience, we recommend updating to the latest framework version and payload set from the downloads section of https://www.bashbunny.com. There you will find a wealth of knowledge and a helpful community of creative penetration testers and IT professionals. Welcome! Instalar “Tools Installer for Bash Bunny” Conectar Bash Bunny en modo Arming Mode […]

Bash Bunny

The best penetration testers know that with the right tools and a few seconds of physical access, all bets are off. It opens up attack surfaces that weren’t possible before in one single device. Penetration testing attacks and IT automation tasks are all delivered in seconds with the Bash Bunny. By emulating combinations of trusted USB devices – like gigabit Ethernet, serial, flash storage and keyboards – computers are tricked into divulging data, exfiltrating documents, installing backdoors and many more exploits. Exploiting local network attack vectors, the Bash Bunny emulates specialized Ethernet adapters. Each attack, or payload, is written in […]

Cargar en memoria y ejecutar un payload de ejecución de comandos arbitrarios en PowerShell

Analizar un payload de ejecución de comandos arbitrarios para ejecutar PowerShell

Utilizar el payload de ejecución de comandos arbitrarios para ejecutar PowerShell

Abrir Metasploit, utilizar el payload “windows/exec” (-p windows/exec) para ejecutar el comando powershell “CMD” (CMD=”powershell”) mediante un thread (EXITFUNC=thread) y mostrar la salida en formato de variable de Powershell (-f powershell)

Variable para utilizar en PowerShell