👿Duckyscript Reverse Shell
En esta página encontrarás un ejemplo de cómo podemos ejecutar una reverse shell con el Bad USB para acceder a un sistema Windows de forma remota.
Última actualización
¿Te fue útil?
En esta página encontrarás un ejemplo de cómo podemos ejecutar una reverse shell con el Bad USB para acceder a un sistema Windows de forma remota.
Última actualización
¿Te fue útil?
Este script y sus instrucciones están diseñados para fines educativos y para realizar pruebas en entornos con permiso explícito. El uso no autorizado de estos scripts es ilegal y puede tener consecuencias graves.
Guardamos este script como revshell.txt
y lo guardamos en el Flipper Zero con qFlipper dentro de la carpeta de BadUSB:
En tu máquina de atacante, crea el archivo payload.ps1
que contenga el código de PowerShell para una reverse shell. Aquí tienes un ejemplo de contenido:
Necesitamos codificar en Base64
el payload para que se ejecute correctamente. Podemos usar CyberChef por ejemplo:
Una vez lo tenemos codificado en base64 guardamos el archivo payload.ps1
Sirve este archivo en un servidor HTTP simple, como:
En otra terminal abre un servidor de escucha para recibir la conexión de la reverse shell:
Asegúrate de que tu máquina sea accesible desde el objetivo, configurando correctamente la red o el port forwarding si es necesario. Si están conectados a la misma red funcionará sin problema.
Conecta el Flipper Zero y ejecuta el script en un sistema Windows objetivo.
El script abre PowerShell con la combinación de teclas Win + R
, descarga el payload desde el servidor HTTP y lo ejecuta de forma oculta, devolviéndonos una reverse shell a nuestra máquina de atacante.