Este proyecto está diseñado para facilitar la ejecución remota de comandos en una máquina Windows a través de un Rubber Ducky. El script utiliza un archivo de PowerShell que se descarga y ejecuta automáticamente, permitiendo así obtener una reverse shell.
- Desactivación de Windows Defender: El Rubber Ducky incluye un script que desactiva temporalmente Windows Defender para permitir la ejecución del código malicioso sin interferencias.
- Descarga y Ejecución de PowerShell: Se utiliza un comando PowerShell para descargar y ejecutar un script desde un servidor HTTP, permitiendo la ejecución de cualquier comando en la máquina víctima.
- Reverse Shell: El proyecto establece una conexión de reverse shell, lo que permite al atacante tomar control de la máquina comprometida.
- Servidor HTTP: Incluye un servidor HTTP en Python que comparte el archivo PowerShell para su descarga.
-
La herramienta lista las interfaces de red disponible para hacer el uso de la ip:
-
La herramienta levanta un servidor en python y se pone en escucha con netcat.
-
Una vez levantado todo el ruber ducky esta listo para hacer su trabajo (el codigo del rubber ducky está en Codigo_en_rubber_ducky.txt)
-
Cambiamos la linea que dice STRING powershell ............ por la que nos da el programa Ejecutar.py
-
Usamos el ruber ducky en una maquina Windows 10 y habremos ganado una reverse shell
PSDT:
- Puedes cambiar el tiempo del DELAY
- Rubber Ducky o un dispositivo similar capaz de ejecutar scripts.
- Python (para el servidor HTTP).
- Netcat (para recibir la reverse shell)
Este proyecto se presenta únicamente con fines educativos y de concientización sobre seguridad. El uso indebido de este código está estrictamente prohibido. Asegúrate de tener el permiso adecuado antes de realizar pruebas de seguridad en cualquier sistema.
Las contribuciones son bienvenidas. Si deseas mejorar este proyecto, no dudes en enviar un pull request.