㊜Suscribete!!! Quieres seguir este blog? Participa en el sitio

Selecciona tu idioma

Script VBS atacar desde un dispositivos usb


Los dispositivos USB representan uno de los principales métodos de propagación e infección de malware. ¿Por qué? La respuesta es sencilla: cuando introducimos o conectamos una unidad extraíble en un equipo infectado, la amenaza se copia a sí misma, con atributos de “archivos ocultos” y accesos directos, y tratará de asegurar su ejecución.

Puede hacerlo modificando el Autorun.inf o creando accesos directos a archivos alojados en los dispositivos. Por lo tanto, cuando el usuario hace doble clic en alguno de ellos, el archivo o directorio al que apunta el acceso directo se abrirá y ejecutará la amenaza.


VBScript (abreviatura de Visual Basic Script Edition) es un lenguaje interpretado por el Windows Scripting Host de Microsoft.




Su sintaxis refleja su origen como variación del lenguaje de programación Visual Basic. Ha logrado un apoyo significativo por parte de los administradores de Windows como herramienta de automatización, ya que, conjunta y paralelamente a las mejoras introducidas en los sistemas operativos windows.
vbs nos ayudara a ejecutar programas en segundo plano donde nuestra victima no pueda sospechar lo que aremos en caso de que usemos un payloads ejemplo :virus,troyanos,ramsonware, keylogger, lazagne otros programas que deseamos que se ejecute ya sea un Word,notepad++ ,etc.
el script lo usaremos en una usb para que se ejecute los programas desde nuestra usb ver el vídeo para ver que programas o  herramientas nos ayudara a hackear.

Instrucciones:
-Copiar o descargar el codigo vbs 

Codigo

Set WshShell=CreateObject("WScript.Shell")
WshShell.Run chr(34) & "nombre-del-programa.exe" & Chr(34),0
Set WshShell=Nothing

-Copiar el archivo scrip.vbs en la memoria usb.
-Copiar el archivo o programa en la memoria usb.
Programas adicionales:

-Cambiar el nombre en el Script.vbs por el  archivo que se ejecutara en segundo plano.
-Ejecute el script.vbs desde la usb.



Descargar 


Crear un archivo autorun.inf 
Como personalizar y cambiar el estilo de una memoria flash USB
Los archivos autorun.inf son simples archivos de texto, donde Windows busca las instrucciones que debe seguir con cualquier dispositivo que se inserte en el equipo.
Para crearlo haz lo siguiente:

• Abre el Bloc de notas de Windows y copia y pega lo siguiente:
[AutoRun]
Icon=audifono.ico

• En el menú Archivo escoge: Guardar como
• En nombre escribe: autorun.inf
• En tipo selecciona: Todos los archivos (*.*)
El archivo creado muévalo al interior de tu dispositivo con el icono a utilizar.

Puedes usar cualquier otro icono, solo cámbiale el nombre si es diferente.
También puedes situarlo dentro de una carpeta, en ese caso especifíca la ruta en el autorun.inf, por ejemplo:
Si lo sitúas dentro de una carpeta llamada "iconos", en el autorun.inf usa:
Icon=iconos\audifono.ico

Cualquier imagen se puede convertir a un archivo ICO, por lo que también existe la opción de utilizar una foto propia como el icono del dispositivo.

Pinterest





Comentarios


㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Me considero un joven emprendedor,curioso,creativo,alegre y confiable,siempre buscando la manera de mejorar como amigo y persona . Estudio la carrera de ing. sistemas, aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación, desarrollo web, Aplicaciones, Software, programas que yo mismo las desarrollo y cosas básicas de informática.

⚠ Nadie es como tú y ese es tú súper poder
¯\(°_o)/¯ Sigue mi blog :3

↪Sígueme en las redes sociales↩

Si tienes algún dudas, deja un comentario ¿Ha quedado contestada su pregunta? Comparte tu opinión :)

¡Bienvenido!

a la web de seguridad de la información The Seven Codes. Estimado Visitante, Te doy la más cordial bienvenida Atte:ぎLuishiño. Esperamos que encuentre la información que tú busca y que como resultado, me vea favorecido con su elección y preferencia. En este blog podrás encontrar muchas cosas de su utilidad, desde herramientas, manuales,comandos, artículos, tutoriales todo el contenido es totalmente gratuito hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando tú pasión por la informática. ❯❯Más información

¯\(°_o)/¯ Sígueme en mi blog

YouTube

"Ataque de fuerza bruta Este método se trata de prueba y error, donde el atacante, provisto con algún software automatizado, puede probar miles de combinaciones posibles de diferentes caracteres y longitudes para tratar de abrir la autenticación del usuario, hasta que da con la contraseña correcta."

Mira este video y sorprendete

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."


Entradas populares de este blog

Vulnerabilidades Webs / Mala configuración en el servidor

WhatScriptApp Spam masivo

Instalar DoxWeb con Termux

Instalar Keylogger HatKey

Droid Jack control sobre los dispositivos Android

Doxing Espionaje y Recopilación de Información

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Instalar Framework Shellphish

Comandos de Termux

Termux buscar con userRecon redes sociales de un persona

Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

Sockberus Autentificación de proxys

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Programa Revealer Keylogger Pro

By Blog

By Luishiño

Security Hacking

Especialista en seguridad informática

Ofertas y Descuentos

Libros

by @Luishiño! Publicado en enero 14, 2020

Curso Javascript Hacking | Phishing

Javascript es un lenguaje que se puede utilizar para hacer ataques xss , robo de cookies , keylogger web y muchas otras cosas mas , pero también se puede con este mismo lenguaje evadir esas vulnerabilidades .

$1

Libros

by @Luishiño! Publicado en enero 25, 2020

Hacking Course Social Networks

Los “Xploits” consisten en que la víctima recibe una postal falsa en su correo electrónico que contiene el link de una web falsa que le pide digitar los datos de su E-mail y su contraseña .

$5



Únete al chat