Skip to content

Herramienta automatizada para la ejecución remota de comandos y obtención de una reverse shell en equipos Windows utilizando un Rubber Ducky.

Notifications You must be signed in to change notification settings

5kyf4ll/Revshell-Windows-rubber_ducky

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

11 Commits
 
 
 
 
 
 
 
 

Repository files navigation

Revshell-Windows-rubber_ducky

Este proyecto está diseñado para facilitar la ejecución remota de comandos en una máquina Windows a través de un Rubber Ducky. El script utiliza un archivo de PowerShell que se descarga y ejecuta automáticamente, permitiendo así obtener una reverse shell.

Características

  • Desactivación de Windows Defender: El Rubber Ducky incluye un script que desactiva temporalmente Windows Defender para permitir la ejecución del código malicioso sin interferencias.
  • Descarga y Ejecución de PowerShell: Se utiliza un comando PowerShell para descargar y ejecutar un script desde un servidor HTTP, permitiendo la ejecución de cualquier comando en la máquina víctima.
  • Reverse Shell: El proyecto establece una conexión de reverse shell, lo que permite al atacante tomar control de la máquina comprometida.
  • Servidor HTTP: Incluye un servidor HTTP en Python que comparte el archivo PowerShell para su descarga.

¿Cómo Funciona?

  1. La herramienta lista las interfaces de red disponible para hacer el uso de la ip: image

  2. La herramienta levanta un servidor en python y se pone en escucha con netcat. image

  3. Una vez levantado todo el ruber ducky esta listo para hacer su trabajo (el codigo del rubber ducky está en Codigo_en_rubber_ducky.txt) image

  4. Cambiamos la linea que dice STRING powershell ............ por la que nos da el programa Ejecutar.py image

  5. Usamos el ruber ducky en una maquina Windows 10 y habremos ganado una reverse shell image

PSDT:

  • Puedes cambiar el tiempo del DELAY

Requisitos

  • Rubber Ducky o un dispositivo similar capaz de ejecutar scripts.
  • Python (para el servidor HTTP).
  • Netcat (para recibir la reverse shell)

Seguridad

Este proyecto se presenta únicamente con fines educativos y de concientización sobre seguridad. El uso indebido de este código está estrictamente prohibido. Asegúrate de tener el permiso adecuado antes de realizar pruebas de seguridad en cualquier sistema.

Contribuciones

Las contribuciones son bienvenidas. Si deseas mejorar este proyecto, no dudes en enviar un pull request.

About

Herramienta automatizada para la ejecución remota de comandos y obtención de una reverse shell en equipos Windows utilizando un Rubber Ducky.

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published