Este episodio de HackWise se inspira en la serie de mr.robot al ver una pequeña escena donde obtienen las contraseñas de una máquina Windows con tan solo 15 segundos de acceso físico en la computadora de la víctima.
Utilizaremos el USB Rubber ducky creado por Darren Kitchen de Hak5 con un payload que utiliza la herramienta Mimikatz para obtener los usuarios y contraseñas almacenadas en el caché de la memoria RAM de la víctima.

No olvides Suscribirte a HackWise en youtube para más videos como este!!

Este es el código que utilizamos para el payload del rubber ducky.

**No olviden cambiar los siguientes enlaces para que se hospeden en su servidor:

https://github.com/clymb3r/PowerShell/blob/master/Invoke-Mimikatz/Invoke-Mimikatz.ps1
http://hackwise.mx/h/rubber/Mimikatz/

Descarga el duck encoder desde: https://github.com/hak5darren/USB-Rubber-Ducky

Código en PHP para capturar las contraseñas y almacenarlas en nuestro servidor. 

Comandos para generar el payload inject.bin para el rubber ducky:

Contenido del archivo es.properties para poder generar ducky scripts para teclados en español.

Si tienes dudas, puedes dejar tus comentarios y con gusto te ayudaré 😀

Esto es todo por el video de esta semana, no olviden suscribirse a HackWise en youtube, hasta la próxima !