Hacking Fisico
Bash Bunny nuevo juguete para Pentesting
·  2 min read
Empezamos la semana laboral y el mes de MARZO con esta primera entrada la cual es mas que todo para mostrarles a todos los presentes del blog, sobre el nuevo proyecto de HAK5, si los mismos creadores de la Rubber Ducky. (No es post auspiciado ni nada ¬¨_¬¨¬į ya quisiera que sea as√≠.) A lo que venimos, es a comentar sobre el Bash Bunny un dispositivo de almacenamiento masivo, al estilo ducky con su lenguaje propio por decirlo as√≠ el cual tiene la opci√≥n de ejecutar scripts y adem√°s contar dentro de si mismo con un entorno de pentesting por lo tanto con la herramienta el Bunny es posible ejecutar nmap, realizar un descubrimiento de la red, crear portales cautivos y todo sea almacenado de manera local tenemos a nuestro alcance un TEU/AIO para ataques fisicos, si notan se tiene un dispositivo switch por decirlo as√≠ el cual puede encontrarse en 3 estados, Almacenamiento masivo, Script 1, Script 2, si estas en lo cierto no es necesario ya retirar ninguna memoria como se hace en la Rubber Ducky.

David Hasselhoff Attack con Empire Framework y Rubber Ducky
·  3 min read
Las capturas de la presente entrada datan del a√Īo pasado especificamente del 12 de Diciembre lo cual mientras andaba en el laburo en horario de descanso me puse a jugar con un compa√Īero del trabajo mostrandole el potencial y como trabaja la USB Rubber Ducky, explicando las ventajas que se tiene al no ser detectado por el Antivirus, teniendo todo arriba mas el firewall asi como lo vimos en las entradas de donde con la ayuda de PowerShell y la generaci√≥n del script con Empire Framework es posible y viable obtener una shell reversa, del mismo modo la obtenci√≥n de la Shell con Metasploit

Obteniendo Reverse Shell con Rubber Ducky, Metasploit & PowerShell automatizado con Ruby
·  3 min read
Esta segunda entrada de Rubber Ducky de esta semana veremos un ataque por mencionarlo asi en el cual se hace uso de Metasploit y PowerShell por medio de una automatización realizada en Ruby este script se encuentra disponible en Github realizado por b00stfr3ak con el nombre de Powershell Reverse Rubber Ducky. En este caso no es un bypass completo de las medidas de seguridad del objetivo, y lo menciono debido a que el dia de ayer en la entrada Ataque y Escalamiento de privilegios (mimikatz) con Rubber Ducky & Empire Framework fue posible realizar un bypass al antivirus y en ningun momento alerto logrando realizar el escalamiento de privilegios sin inconvenientes.

Ataque y Escalamiento de privilegios (mimikatz) con Rubber Ducky & Empire Framework
·  6 min read
Como se dieron cuenta con el titulo del post hoy abordamos en el blog, un escalamiento de privilegios con mimikatz a travez de Empire Framework, haciendo uso del Pato (Rubber Ducky) como herramienta de ataque por decirlo así, tal cual como hable el dia de ayer en la entrada de Mejorar tu empleabilidad y/o liderar tu propia empresa esta es la entrada que tenia pensado armar. Herramientas necesarias Lo que necesitaremos para realizar este ataque por decirlo asi son las siguientes:

Crea tu propia Usb Rubber Ducky con una USB normal ..
·  2 min read
Ayer estuvimos con la entrada de USB Rubber Ducky, como ya saben es realizada por los chicos de Hak5 quiere decir que debemos comprar el dispositivo, para hacer uso de los payloads, hace 1 a√Īo aproximadamente cuando me puse a leer el libro **Seven Deadliest USB Attacks**descubr√≠ las bondades en su totalidad de hacer ataques f√≠sicos por medio de una USB, en ese trajin me dio por hacer la b√ļsqueda de los instaladores de HackSaw, GonZors SwitchBlade o Switchable (no recuerdo el nombre correctamente), lo que¬†permit√≠a¬†realizar era correr¬†las herramientas de _Nirsoft_automatizando ataques pero como¬†sabr√°n¬†algunos AV’s detectaban como¬†fuente de malware y el atacado sospechaba ¬¨_¬¨¬į .

Plug & Prey Malicious USB Devices
·  2 min read
Esta documentaci√≥n data de un par de a√Īos atr√°s, el cual el investigador del mismo tenia debidamente pensando en un futuro aun mas observando los principales ataques que se¬†podr√≠an¬†realizar por medio de¬†los dispositivos USB solo para nombrar algunos ya que el documento realizado es bastante extenso y necesita su tiempo para leer y comprender, debido a que aborda el uso y manejo de los dispositivos U3 como herramientas de ejecuci√≥n autom√°tica aun recuerdo algo de que se¬†pod√≠a¬†volver una herramienta de ataque perfecta¬†obteniendo cookies de los navegadores, como¬†tambi√©n¬†el USBHACKSAW¬†si la memoria no me falla, como¬†tambi√©n¬†el uso de Keylogger usb,¬†en el enlace que se encuentra al final de la entrada tambien se observa t√©cnicas o recomendaciones para evitar ataques por medio de las memorias USB.