👿Duckyscript Reverse Shell
En esta página encontrarás un ejemplo de cómo podemos ejecutar una reverse shell con el Bad USB para acceder a un sistema Windows de forma remota.
Script en Duckyscript
Debes modificar el puerto para que apunte a tu máquina atacante
Pasos explicados
1. Servidor de escucha:
En tu máquina atacante, configura un servidor de escucha para recibir la conexión de la reverse shell:
Asegúrate de que tu máquina sea accesible desde el objetivo, configurando correctamente la red o el port forwarding si es necesario.
2. Archivo payload.ps1
:
payload.ps1
:En tu servidor, crea el archivo
payload.ps1
que contenga el código de PowerShell para una reverse shell. Aquí tienes un ejemplo de contenido:
Debes modificar la IP y puerto para que apunte a tu máquina atacante
Sirve este archivo en un servidor HTTP simple, como:
Uso
Conecta el Flipper Zero y ejecuta el script en un sistema Windows objetivo.
El script abre PowerShell con la combinación de teclas
Win + R
, descarga el payload desde el servidor HTTP y lo ejecuta de forma oculta.
Nota de seguridad
Este script y sus instrucciones están diseñados para fines educativos y para realizar pruebas en entornos donde tienes permiso explícito.
El uso no autorizado de estos scripts es ilegal y puede tener consecuencias graves.
Última actualización