0x00

HID 攻击

HID是Human Interface Device的缩写,也就是人机交互设备,说通俗一点,HID设备一般指的是键盘、鼠标等等这一类用于为计算机提供数据输入的设备。

DuckHunter Attack

DuckHunter Attacks是从USB Rubber Ducky (USB橡皮鸭)发展过来的HID攻击方式。USB Rubber Ducky是从2010年就开始流行的Hack专用设备。该设备外观就是一个普通U盘大小的USB设备。渗透测试人员可以在其中编写自己的脚本。当插入电脑中,该设备会自动识别为键盘,其脚本就会被自动执行,从而完成渗透测试人员的各种任务。由于该种方式及其隐蔽和有效,所以被广泛使用。一个USB Rubber Ducky售价大约在44美元左右。

Kali Linux NetHunter提供DuckHunter Attacks功能,就是将从USB Rubber Ducky的脚本转化为NetHunter 自有的HID Attacks格式,进行使用。这样,渗透测试人员就可以节省USB Rubber Ducky的购买费用。

0x01

1.首先我们来看下,黑手(kali_nethunter)的duck_HID 给我们提供了哪些默认的脚本。

首先呢 我们可以看到在nethunter客户端上可以看到有(DuckHunter HID )字样,其实他就是模拟黄鸭,USB Rubber Ducky脚本转换为NetHunter HID攻击格式。

2.在默认的选项我们可以看到他给我们提供了默认的几个选项,其中有两个脚本是针对Mac OSX 的HID攻击,攻击后呢,返回一个shell连接,这里其中有perl和Ruby两个脚本,我们就选择其中一个选择ruby。

0x02

选择ruby脚本。我们来简单的看下代码的意思

0X03

1.COMMAND SPACE—–在mac的快捷键表示为搜索框搜索

2.STRING terminal ENTER——–输入字符串terminal搜索终端,并按下回车

3.Command+n就是新建的快捷键,功能是新建一个项目,在不同程序有不同的新建项目种类。

4.在终端下输入字符串使用ruby socket建立服务端

5.当然了在这段代码也我们提示了 使用netcat(nc )建立监听 并返回shell,他这里0.0.0.0提示我们更改我们黑手nethunter的ip地址。如:查看黑手使用的ip

更改ip

保存脚本

0X04

1.并且在终端中使用nc命令建立监听 ———nc -vv -l -p 1337

2 .点击三角按钮,执行攻击

3.返回shell连接

最终结果:

你可在github–USBDucky项目中查找更多你需要的PAYLOAD。

https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads

转至即刻安全(www.secist.com)

原文地址:http://www.secist.com/archives/3255.html

针对Mac的DuckHunter攻击演示的更多相关文章

  1. 微软开放技术发布针对 Mac 和 Linux 的更新版 Azure Node.JS SDK 和命令行工具

    发布于 2013-12-04 作者 Eduard Koller 这次为我们使用Linux 的朋友带来了更多关于部署云上虚拟机的消息.今天,微软开放技术有限公司 (MS Open Tech),想与大家分 ...

  2. Mac地址泛洪攻击的防御措施和具体配置

    Mac地址泛洪攻击指的是:利用交换机的mac地址学习机制,攻击者不断地刷新mac地址,填满交换机的mac地址表,以致崩溃,使交换机不得不使用广播发包,从而获取其他人的报文信息. mac地址泛洪攻击的防 ...

  3. 分分钟学会系列:mac地址泛洪攻击实验

    一.实验目的: 通过实战深入理解mac地址泛洪攻击的原理. 二.实验原理: 交换机中有一张非常重要的表,叫做mac表,这个表是一个硬件组成的表,主要是完成快速转发.mac表有大小限制,不同的交换机的m ...

  4. Windows 2008如何绑定MAC防范ARP攻击!

    Windows 2008如何绑定MAC防范ARP攻击!   阅读(1974)暂无评论时间:2010-11-23 22:52:13   在Windows server 2003时代,通过arp 这命令即 ...

  5. 交换机安全学习笔记 第二章 MAC地址泛洪攻击

    本文为书中相关知识的摘要,由于书中以思科设备为配置依据,所以笔记中补充了华为.H3C设备的相关配置.华为设备配置参考华为S2352EI 产品版本:V100R005C01文档版本:02.  H3C配置参 ...

  6. 使用Kali Linux执行中间人攻击(演示)

    中间人攻击也叫Man-In-The-Middle-Attack. 我假设你已经知道中间人攻击的基本概念,引用一段wikipedia: 中间人攻击(Man-in-the-middle attack,缩写 ...

  7. Fomo3D代码分析以及漏洞攻击演示

    Fomo3D过去的一周内赚足了噱头,一场光明正大的"庞氏"游戏疯狂吸金,在链得得此前的报道中提到"Fomo3D的开发者,是对生态有深刻理解的现实主义者.Fomo3D鼓励黑 ...

  8. MAC地址泛洪攻击测试

    测试环境:kali系统(2个kali分别作攻击人和目标用户) win7系统(主机) 1.步配置FTP设置用户名密码 2.在攻击kali端测试网络的连通性 3.测试tpf是否正常 开始泛洪 4.开始抓包 ...

  9. mac地址泛洪攻击的实验报告

    案例介绍: PC A 访问 本网络的一台FTPserver主机,中间人进行arp的投毒,获取PC-A和FTPserve之间的回话记录,截获用户名和密码. 实验拓扑:

随机推荐

  1. conky 1.10以后的新配置格式

    包装 config conky.config = { ... } 包装 TEXT conky.text = [[ ... ]] 每个 config 选项的变量和取值之间插入 "=" ...

  2. 通过spring 中的@Scheduled来执行定时任务

    以前开发定时任务的功能的时候,是框架里面写好的quartz配置方式,由于功力尚浅,感觉定时跑披定时任务什么的云里雾里,很高大上,每次都不知道怎么修改配置,后来几次接触定时任务发现,还是比较好掌握的,特 ...

  3. eclipse中代码格式化组合键失效了

    因为最近在整理java笔记,发现代码格式化的组合键失效了,但其他的组合键是好着的,设置里面找了也是对着的. 最后是在输入法的设置里面发现了它,原来是快捷键冲突了.取消输入法里面 的快捷键就好了,或者改 ...

  4. IE6 margin 双倍边距解决方案

    一.什么是双边距Bug? 先来看图: 我们要让绿色盒模型在蓝色盒模型之内向左浮动,并且距蓝色盒模型左侧100像素.这个例子很常见,比如在网页布局中,侧边栏靠左侧内容栏浮动,并且要留出内容栏的宽度.要实 ...

  5. Linux系统date命令的参数及获取时间戳的方法

    date指令相关用法示例 date 用法: date [OPTION]... [+FORMAT]date [-u|--utc|--universal] [MMDDhhmm[[CC]YY][.ss]] ...

  6. js复制内容到剪切板,兼容pc和手机端,支持Safari浏览器

      最近,一些项目中用到监听用户复制.剪切的操作. 案例1.在PC端,当用户获得一个京东卡的使用券,当用户使用ctrl + C复制得到的使用券时,将使用券的代号复制到粘贴板,以便于用户ctrl+v进行 ...

  7. oracle索引(转)

    引,索引的建立.修改.删除 2007-10-05 13:29 来源: 作者: 网友评论 0 条 浏览次数 2986 索引索引是关系数据库中用于存放每一条记录的一种对象,主要目的是加快数据的读取速度和完 ...

  8. JAVA-实例方法被覆盖,静态方法被隐藏Explain

    被覆盖比较好理解,类似于多态的实现. 被隐藏是指静态方法的访问是根据当前对象的表面类型来决定的,比如 Supers = new Sub(); s.greeting()访问的是Super的静态方法,如果 ...

  9. es6编写reactjs事件处理函数绑定this三种方式

    第一种:官方推荐的: class LoginControl extends React.Component { constructor(props) { super(props); this.hand ...

  10. AngularJS1.X学习笔记3-内置模板指令

    前面学习了数据绑定指令,现在开始学习内置模板指令.看起来有点多,目测比较好理解.OK!开始! 一.ng-repeat 1.基本用法 <!DOCTYPE html> <html lan ...