继上一篇nethunter 的HID键盘攻击之后,我打算在我的mac上进行HID攻击,(http://www.ggsec.cn/nethuner-HID.html ) 这次使用到的是USB-DuckHunter-HID,下面请看背景知识回顾—————–》

0x00 ## HID 键盘攻击 在这个视频键盘HID攻击被证明。 它可以在几秒钟内通过USB将目标解锁机器。它通过模拟键盘和鼠标,盲目地键入受控命令,轻击鼠标指针并使鼠标点击武器。 这是什么? 几乎每台包括台式机,笔记本电脑,平板电脑和智能手机的电脑都通过键盘输入人类。这就是为什么有一个称为HID或人机接口设备的无处不在的USB标准的规范。简单地说,声称是Keyboard HID的任何USB设备将被大多数现代操作系统自动检测和接受。无论是Windows,Mac,Linux还是Android设备,键盘都是King。

通过利用这种固有的信任,脚本敲击的速度超过每分钟1000字,传统的对策可以被这个不知疲倦的骑兵绕过 - USB攻击。

DuckHunter HID

DuckHunter HID选项允许您快速方便地将USB Rubber Ducky脚本转换为NetHunter HID攻击格式。您可以从示例预设菜单中选择一个选项,或从Duck Toolkit站点中选择更多选择的预配置脚本。
进攻安全人员再次出现。受欢迎的Pentesting发行版Kali Linux的构建者为Android设备推出了一款名为Kali NetHunter的新工具。该工具是一种移动分销,旨在在Android手机上安装并运行时通过USB危及系统。

该工具可以通过HID风格的攻击伪装成键盘,发出命令以打开其他攻击中的管理外壳,包括BadUSB中间人风格的攻击。该工具的图片目前可用于Nexus设备,但其他Android设备的构建可能正在进行中。

enter description here

0x01

首先我们来看下,黑手(kali_nethunter)的duck_HID 给我们提供了哪些默认的脚本。

  1. 首先呢 我们可以看到在nethunter客户端上可以看到有(DuckHunter HID )字样,其实他就是模拟黄鸭,USB Rubber Ducky脚本转换为NetHunter HID攻击格式。

    enter description here

    在默认的选项我们可以看到他给我们提供了默认的几个选项,其中有两个脚本呢 是针对Mac OSX 的HID攻击,攻击后呢
    返回一个shell连接,这里其中有perl和Ruby两个脚本,我们就选择其中一个选择ruby。
    enter description here

0x02

选择ruby脚本。我们来简单的看下代码的意思
enter description here

0X03
1.COMMAND SPACE—–在mac的快捷键表示为搜索框搜索
enter description here

2.STRING terminal ENTER——–输入字符串terminal 搜索终端,并按下回车
enter description here

3.Command+n就是新建的快捷键,功能是新建一个项目,在不同程序有不同的新建项目种类。
enter description here

4.在终端下输入字符串使用ruby socket建立服务端
enter description here

5.当然了在这段代码也我们提示了 使用netcat(nc )建立监听 并返回会话,他这里0.0.0.0提示我们更改我们黑手nethunter的ip地址。
如:
查看黑手使用的ip
enter description here

更改ip
enter description here

保存脚本
enter description here

0X04

1.并且在终端中使用nc命令建立监听 ———nc -vv -l -p 1337
enter description here

2 .点击三角按钮,执行攻击
enter description here

3.返回shell连接

enter description here

最终结果:
enter description here

更多项目可在github–USBDucky 项目中寻找你需要的PAYLOAD。
https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads

enter description here

视频演示

可观看个人演示的视频

enter description here

enter description here

enter description here

enter description here