comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

USBsploit

  • 0 Respuestas
  • 1921 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Stuxnet

  • *
  • Underc0der
  • Mensajes: 259
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
    • Devel Security
  • Twitter: _stuxnet
« en: Marzo 07, 2013, 01:24:04 pm »

USBsploit es una prueba de concepto que genera puertas traseras "reverse_tcp" (x86, x64, todos los puertos) y archivos maliciosos LNK (accesos directos). USBsploit trabaja a través de sesiones Meterpreter, es una versión modificada de Metasploit. La interfaz es un mod de SET (Social Engineer Toolkit).

Características

    Crear un Backdoor.
    Crear un LNK y un autorun.inf.
    Crear un PDF y un autorun.inf.
    Crear un Backdoor y lanzar un oyente multi-controlador para el ataque de descarga USB.
    Crear una puerta trasera, un autorun.inf y lanzar un oyente multi-controlador para el Auto USB [run | play] / EXE infección.
    Crear un Backdoor, LNK a, un autorun.inf y lanzar un oyente multi-controlador de la Auto USB [run | play] / LNK infección.
    Crear una puerta trasera, un PDF, un autorun.inf y lanzar un oyente multi-controlador de la Auto USB [run | play] infección / PDF.
    Crear una puerta trasera, un autorun.inf y lanzar un oyente multi-controlador para el Auto USB [run | play] / EXE infección y el ataque de descarga USB.
    Crear un Backdoor, LNK a, un autorun.inf y lanzar un oyente multi-controlador para el Auto USB [run | play] / LNK infección y el ataque de descarga USB.
    Crear una puerta trasera, un PDF, un autorun.inf y lanzar un oyente multi-controlador para el Auto USB [run | play] infección / PDF y el ataque de descarga USB.
    Crear un Backdoor, LNK un PDF y un archivo. Vuelva a colocar todos los archivos EXE, PDF LNK y por los maliciosos generados o costumbres, si es posible.
    Lanzamiento de un oyente LNK (sin infección directa USB aquí) para obtener una conexión de vuelta de la unidades USB infectadas con el archivo LNK pasado generó.
    Entre Otras.

Instalacion Ubuntu

    Descargan el archivo, en mi caso será (usbsploit-0.6-BETA-linux-i686.tar.gz) y lo extraen.
    Se nos creara una carpeta llamada usbsploit  y nos dirigiremos hacia ella mediante el terminal.
    Una ves dentro de la carpeta usbsploit  le daremos permisos de ejecucion con el siguiente comando ( chmod +x  installer.sh ).
    Instalamos la tool de la siguiente forma  ( ./installer.sh ).
    Se nos instalara la tool automaticamente  y borraremos la carpeta usbsploit que si miramos dentro nos quedo vacia ya que al instalarlo los archivos se movieron de sitio.
    Cerramos todo y abrimos un nuevo terminal y escribiremos usbsploit y la tool se iniciara automaticamente

http://secuobs.com/sommaires/USBsploit.html

 

¿Te gustó el post? COMPARTILO!