Hacking Fisico
Bash Bunny nuevo juguete para Pentesting
·  2 min read
Empezamos la semana laboral y el mes de MARZO con esta primera entrada la cual es mas que todo para mostrarles a todos los presentes del blog, sobre el nuevo proyecto de HAK5, si los mismos creadores de la Rubber Ducky. (No es post auspiciado ni nada ¬_¬° ya quisiera que sea así.) A lo que venimos, es a comentar sobre el Bash Bunny un dispositivo de almacenamiento masivo, al estilo ducky con su lenguaje propio por decirlo así el cual tiene la opción de ejecutar scripts y además contar dentro de si mismo con un entorno de pentesting por lo tanto con la herramienta el Bunny es posible ejecutar nmap, realizar un descubrimiento de la red, crear portales cautivos y todo sea almacenado de manera local tenemos a nuestro alcance un TEU/AIO para ataques fisicos, si notan se tiene un dispositivo switch por decirlo así el cual puede encontrarse en 3 estados, Almacenamiento masivo, Script 1, Script 2, si estas en lo cierto no es necesario ya retirar ninguna memoria como se hace en la Rubber Ducky.

David Hasselhoff Attack con Empire Framework y Rubber Ducky
·  3 min read
Las capturas de la presente entrada datan del año pasado especificamente del 12 de Diciembre lo cual mientras andaba en el laburo en horario de descanso me puse a jugar con un compañero del trabajo mostrandole el potencial y como trabaja la USB Rubber Ducky, explicando las ventajas que se tiene al no ser detectado por el Antivirus, teniendo todo arriba mas el firewall asi como lo vimos en las entradas de donde con la ayuda de PowerShell y la generación del script con Empire Framework es posible y viable obtener una shell reversa, del mismo modo la obtención de la Shell con Metasploit

Obteniendo Reverse Shell con Rubber Ducky, Metasploit & PowerShell automatizado con Ruby
·  3 min read
Esta segunda entrada de Rubber Ducky de esta semana veremos un ataque por mencionarlo asi en el cual se hace uso de Metasploit y PowerShell por medio de una automatización realizada en Ruby este script se encuentra disponible en Github realizado por b00stfr3ak con el nombre de Powershell Reverse Rubber Ducky. En este caso no es un bypass completo de las medidas de seguridad del objetivo, y lo menciono debido a que el dia de ayer en la entrada Ataque y Escalamiento de privilegios (mimikatz) con Rubber Ducky & Empire Framework fue posible realizar un bypass al antivirus y en ningun momento alerto logrando realizar el escalamiento de privilegios sin inconvenientes.

Ataque y Escalamiento de privilegios (mimikatz) con Rubber Ducky & Empire Framework
·  6 min read
Como se dieron cuenta con el titulo del post hoy abordamos en el blog, un escalamiento de privilegios con mimikatz a travez de Empire Framework, haciendo uso del Pato (Rubber Ducky) como herramienta de ataque por decirlo así, tal cual como hable el dia de ayer en la entrada de Mejorar tu empleabilidad y/o liderar tu propia empresa esta es la entrada que tenia pensado armar. Herramientas necesarias Lo que necesitaremos para realizar este ataque por decirlo asi son las siguientes:

Crea tu propia Usb Rubber Ducky con una USB normal ..
·  2 min read
Ayer estuvimos con la entrada de USB Rubber Ducky, como ya saben es realizada por los chicos de Hak5 quiere decir que debemos comprar el dispositivo, para hacer uso de los payloads, hace 1 año aproximadamente cuando me puse a leer el libro **Seven Deadliest USB Attacks**descubrí las bondades en su totalidad de hacer ataques físicos por medio de una USB, en ese trajin me dio por hacer la búsqueda de los instaladores de HackSaw, GonZors SwitchBlade o Switchable (no recuerdo el nombre correctamente), lo que permitía realizar era correr las herramientas de _Nirsoft_automatizando ataques pero como sabrán algunos AV’s detectaban como fuente de malware y el atacado sospechaba ¬_¬° .

Plug & Prey Malicious USB Devices
·  2 min read
Esta documentación data de un par de años atrás, el cual el investigador del mismo tenia debidamente pensando en un futuro aun mas observando los principales ataques que se podrían realizar por medio de los dispositivos USB solo para nombrar algunos ya que el documento realizado es bastante extenso y necesita su tiempo para leer y comprender, debido a que aborda el uso y manejo de los dispositivos U3 como herramientas de ejecución automática aun recuerdo algo de que se podía volver una herramienta de ataque perfecta obteniendo cookies de los navegadores, como también el USBHACKSAW si la memoria no me falla, como también el uso de Keylogger usb, en el enlace que se encuentra al final de la entrada tambien se observa técnicas o recomendaciones para evitar ataques por medio de las memorias USB.