用户
搜索

该用户从未签到

安全团队

Rank: 7Rank: 7Rank: 7

27

主题

163

帖子

200

魔法币
收听
3
粉丝
21
注册时间
2016-8-17

i春秋认证春秋文阁

发表于 2017-4-18 22:15:40 1628056
黑手第三篇---DuckHunterHID for mac





继上一篇nethunter 的HID键盘攻击之后,我打算在我的mac上进行HID攻击,(http://www.ggsec.cn/nethuner-HID.html ) 这次使用到的是USB-DuckHunter-HID,下面请看背景知识回顾—————–》

0x00
HID 键盘攻击在这个视频键盘HID攻击被证明。它可以在几秒钟内通过USB将目标解锁机器。它通过模拟键盘和鼠标,盲目地键入受控命令,轻击鼠标指针并使鼠标点击武器。

这是什么?

几乎每台包括台式机,笔记本电脑,平板电脑和智能手机的电脑都通过键盘输入人类。这就是为什么有一个称为HID或人机接口设备的无处不在的USB标准的规范。简单地说,声称是Keyboard HID的任何USB设备将被大多数现代操作系统自动检测和接受。无论是Windows,Mac,Linux还是Android设备,键盘都是King。通过利用这种固有的信任,脚本敲击的速度超过每分钟1000字,传统的对策可以被这个不知疲倦的骑兵绕过 - USB攻击。

DuckHunter HID
DuckHunter HID选项允许您快速方便地将USB Rubber Ducky脚本转换为NetHunter HID攻击格式。您可以从示例预设菜单中选择一个选项,或从Duck Toolkit站点中选择更多选择的预配置脚本。

进攻安全人员再次出现。受欢迎的Pentesting发行版Kali Linux的构建者为Android设备推出了一款名为Kali NetHunter的新工具。该工具是一种移
动分销,旨在在Android手机上安装并运行时通过USB危及系统。该工具可以通过HID风格的攻击伪装成键盘,发出命令以打开其他攻击中的管理外壳,包括BadUSB中间人风格的攻击。该工具的图片目前可用于 Nexus设备,但其他Android设备的构建可能正在进行中。

1zdsvb8.jpg



0x01

首先我们来看下,黑手(kali_nethunter)的duck_HID 给我们提供了哪些默认的脚本。

1.首先呢 我们可以看到在nethunter客户端上可以看到有(DuckHunter HID )字样,其实他就是模拟黄鸭,USB Rubber Ducky脚本转换为NetHunter HID攻击格式。



在默认的选项我们可以看到他给我们提供了默认的几个选项,其中有两个脚本呢 是针对Mac OSX 的HID攻击,攻击后呢!返回一个shell连接,这里其中有perl和Ruby两个脚本,我们就选择其中一个选择ruby。



0x02

选择ruby脚本。我们来简单的看下代码的意思,分析的可能不准确,或者某些用词不当,请见谅!




0X03
1.COMMAND SPACE—–在mac的快捷键表示为搜索框搜索
6A323763-0ACE-4230-8638-42AE41A643C9.jpg

                                 

2.STRING terminal ENTER——–输入字符串terminal 搜索终端,并按下回车



3.Command+n就是新建的快捷键,功能是新建一个项目,在不同程序有不同的新建项目种类。




4.在终端下输入字符串使用ruby socket建立服务端

4F756B21-2BF7-4F64-929B-D1F2044789F8.jpg


5.当然了在这段代码也我们提示了 使用netcat(nc )建立监听 并返回会话,他这里0.0.0.0提示我们更改我们黑
手nethunter的ip地址。如:查看黑手使用的ip
FF774580-92C6-4BFE-A2C0-3AE59A011A21.png


更改ip

1BB5C440-F798-4F15-B2F3-3830EFD44FA9.jpg


保存脚本

3F33287D-827C-4CC0-BFEE-FFA398CE9FBE.jpg





0X04
1.并且在终端中使用nc命令建立监听 ———nc -vv -l -p 1337
DD63EB85-CE67-447A-A17E-D7E16EF7BB22.jpg


2 .返回nethunter客户端,点击三角按钮,执行攻击


1833878B-24B2-48BD-8438-0EDD524619D7.png


                       
3.提示返回shell连接。


4. 最终结果: 手动在kali终端中输入whoami、pwd, 可看到whoami 、pwd接收的信息    ,以及和我在mac端 进行了一次对比,可以看到数据是准确无误的。     
9E207E32-F824-4000-BC11-7207FDA27AC1.jpg




更多项目可在github–USBDucky 项目中寻找你需要的PAYLOAD。
https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads

            
1492519263301.png


视频演示


可观看本人博客在线观看或者即刻安全博客:http://www.ggsec.cn/DuckHunterHID.html
http://www.secist.com/archives/3255.html
链接: https://pan.baidu.com/s/1i5hzktn 密码: vm79

附上本人拍的精美壁纸











最后要说的是多谢关注即刻安全和我的博客,以及新推出的secist_script脚本,以及msf系列课程,多谢各位的支持,一路感谢有你们!!!!!!!!

评分

参与人数 1魔法币 +5 收起 理由
yyyxy + 5 通过

查看全部评分

发表于 2017-4-23 08:59:15
xiaoye 发表于 2017-4-18 22:55
沙发,前排支持demon表哥

非常不错
使用道具 举报 回复
发表于 2017-4-18 22:57:23
xiaoye 发表于 2017-4-18 22:55
沙发,前排支持demon表哥

谢谢 叶师傅
使用道具 举报 回复
     学习了。。。。。
使用道具 举报 回复
发表于 2017-4-19 20:49:00
支持楼主,感谢分享.回复查看!!...
使用道具 举报 回复
好   66666666
使用道具 举报 回复
发表于 2017-4-18 22:55:30
沙发,前排支持demon表哥
使用道具 举报 回复
发表于 2017-4-20 16:32:11
可以的,很强势
使用道具 举报 回复
发表于 2017-4-20 17:38:27
nice ......   
使用道具 举报 回复
发表于 2017-4-21 11:13:49
谢谢分享
使用道具 举报 回复
发表于 2017-4-21 19:19:02
very good 谢谢楼主
使用道具 举报 回复
发表于 2017-4-22 19:01:13
看上去好牛!
使用道具 举报 回复
发表于 2017-4-23 14:38:25
不错不错
使用道具 举报 回复
发表于 2017-4-24 07:31:50
学习学习
使用道具 举报 回复
发表于 2017-4-24 13:42:48
我回复看看哦
使用道具 举报 回复
发表于 2017-4-25 16:25:42
厉害
使用道具 举报 回复
12下一页
发新帖
您需要登录后才可以回帖 登录 | 立即注册