Hackeando un ordenador con mando de PS5
Buenas hackers hoy vengo a compartiros como hice este pequeño proyecto que lo publique en mi instagram. La verdad que me gusta crear movidas tan locas como esta, el arte del hacking es camuflar tus armas de una forma que sea efectiva.
Todo lo mostrado es con fines educativos para demostrar que hay que proteger nuestras ranuras USB, no me hago responsable del mal uso. Este método solo funciona si el autorun está activado, en tu caso si no esta activado puedes usar un Robber ducky o crea uno tu directamente.
- Mando de PS4 o en mi caso PS5
- Cableado de 4 hilos:
-
Rojo (🔴) → VCC (+5V) → Es el cable de alimentación positiva.
-
Negro (⚫) → GND (Tierra) → Es el cable de tierra o negativo.
-
Blanco (⚪) → D- (Datos -) → Es uno de los cables de datos.
-
Verde (🟢) → D+ (Datos +) → Es el otro cable de datos.
-
USB
- Toma de USB Hembra
- Primero lo que tenemos que hacer es empalmar el cableado macho a el cable hembra ya que en mi caso no disponia de un calbe macho y hembra si no hembra y tipo B :(
- Una vez emplamados, abrirmos el mando lo apegamos al mando (con silicona, pegamento fuerte o modo gitano "en mi caso" con cinta)
- Ahora preparamos el USB para crear el autorun.
- Pimero formatea el usb
- Descargate la tool para windows Usb autorun creator
- https://www.samlogic.net/usb-autorun-creator-spanish/usb-autorun-creator-spanish.htm
- Crea el script de ejecución automática
- Como autorun.inf no ejecuta scripts directamente en versiones modernas, usamos un archivo .bat para llamar a PowerShell.
- En la raíz del USB, crea un archivo llamado launcher.bat y añade:
- Si Windows bloquea launcher.bat, conviértelo en un .exe para evitar sospechas.
- Usa Bat To Exe Converter
- Cargar launcher.bat y exportarlo como launcher.exe
- Guardar launcher.exe en el USB
- Configura el USB para añadir el autorun:
- Crea la reverse shell en powershell (En mi caso cree una tool para crearla automaticámente) | NO voy a enseñar como se hace, te lo dejo como tarea para que aprendas :)
- Ofuscar la Reverse Shell con Invoke-Obfuscation
- git clone https://github.com/danielbohannon/Invoke-Obfuscation.git
- cd Invoke-Obfuscation
- Import-Module .\Invoke-Obfuscation.ps1
- Invoke-Obfuscation 1️⃣ En el menú de Invoke-Obfuscation, selecciona
- STRING 2️⃣ Introduce la reverse shell y aplica varias capas de ofuscación:
- TOKEN
- ENCODING
- LAUNCHER 3️⃣ Copia el código y reemplázalo en usb_payload.ps1.
- Agregar Bypass de AMSI para Evitar Detección
- Agrega esto al inicio de usb_payload.ps1
Se puede mejorar añadiendo una rubber ducky, actualizare el post cuando tenga una.