针对Mac的DuckHunter攻击演示

0x00

HID 攻击

HID是Human Interface Device的缩写,也就是人机交互设备,说通俗一点,HID设备一般指的是键盘、鼠标等等这一类用于为计算机提供数据输入的设备。

DuckHunter Attack

DuckHunter Attacks是从USB Rubber Ducky (USB橡皮鸭)发展过来的HID攻击方式。USB Rubber Ducky是从2010年就开始流行的Hack专用设备。该设备外观就是一个普通U盘大小的USB设备。渗透测试人员可以在其中编写自己的脚本。当插入电脑中,该设备会自动识别为键盘,其脚本就会被自动执行,从而完成渗透测试人员的各种任务。由于该种方式及其隐蔽和有效,所以被广泛使用。一个USB Rubber Ducky售价大约在44美元左右。

Kali Linux NetHunter提供DuckHunter Attacks功能,就是将从USB Rubber Ducky的脚本转化为NetHunter 自有的HID Attacks格式,进行使用。这样,渗透测试人员就可以节省USB Rubber Ducky的购买费用。

0x01

1.首先我们来看下,黑手(kali_nethunter)的duck_HID 给我们提供了哪些默认的脚本。

首先呢 我们可以看到在nethunter客户端上可以看到有(DuckHunter HID )字样,其实他就是模拟黄鸭,USB Rubber Ducky脚本转换为NetHunter HID攻击格式。

2.在默认的选项我们可以看到他给我们提供了默认的几个选项,其中有两个脚本是针对Mac OSX 的HID攻击,攻击后呢,返回一个shell连接,这里其中有perl和Ruby两个脚本,我们就选择其中一个选择ruby。

0x02

选择ruby脚本。我们来简单的看下代码的意思

0X03

1.COMMAND SPACE—–在mac的快捷键表示为搜索框搜索

2.STRING terminal ENTER——–输入字符串terminal搜索终端,并按下回车

3.Command+n就是新建的快捷键,功能是新建一个项目,在不同程序有不同的新建项目种类。

4.在终端下输入字符串使用ruby socket建立服务端

5.当然了在这段代码也我们提示了 使用netcat(nc )建立监听 并返回shell,他这里0.0.0.0提示我们更改我们黑手nethunter的ip地址。如:查看黑手使用的ip

更改ip

保存脚本

0X04

1.并且在终端中使用nc命令建立监听 ———nc -vv -l -p 1337

2 .点击三角按钮,执行攻击

3.返回shell连接

最终结果:

你可在github–USBDucky项目中查找更多你需要的PAYLOAD。

https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads

转至即刻安全(www.secist.com)

原文地址:http://www.secist.com/archives/3255.html

时间: 2024-10-20 17:48:10

针对Mac的DuckHunter攻击演示的相关文章

Mac地址泛洪攻击的防御措施和具体配置

Mac地址泛洪攻击指的是:利用交换机的mac地址学习机制,攻击者不断地刷新mac地址,填满交换机的mac地址表,以致崩溃,使交换机不得不使用广播发包,从而获取其他人的报文信息. mac地址泛洪攻击的防御措施和具体配置 限定接入交换机的接入的端口的数量. 例如:设置该交换机的该端口可以学习10个mac地址,超过了10个mac地址就停止学习,丢弃后来的mac.如图: 具体代码如下: [Huawei-Ethernet0/0/1] port-security enable [Huawei-Etherne

分分钟学会系列:mac地址泛洪攻击实验

一.实验目的: 通过实战深入理解mac地址泛洪攻击的原理. 二.实验原理: 交换机中有一张非常重要的表,叫做mac表,这个表是一个硬件组成的表,主要是完成快速转发.mac表有大小限制,不同的交换机的mac表的大小都有不同,越是高端的交换机的表空间越大,但是作为接入交换机,表空间基本都在8K左右.交换机的一个原理是会自动学习并记录mac地址.而攻击者就利用交换机的mac地址学习机制,不断的进行mac地址刷新,迅速填满交换机的mac地址表,以至崩溃,使交换机不得不使用广播发包,从而获取其他人的报文信

【安全牛学习笔记】Mac地址绑定攻击

MAC地址绑定攻击 MAC绑定                           管理员误以为MAC绑定是一种安全机制 限制可以关联的客户端MAC地址                                                                   准备AP                                AP基本配置                        Open认证                          开启无线过滤   

安全狗陈奋:针对云计算环境的攻击将越来越频繁

在安全领域创业的门槛相对较高,不但需要创始人拥有很高的安全技术背景,更重要的是需要对安全领域的形势有很好的掌控.安全狗创始人陈奋便是如此,他做过一家著名安全公司的研发总监,他的团队也是自一家上市公司孵化而来.目前,安全狗云安全服务平台已经保护超过百万台的(云)服务器,日均为用户拦截超过千万次的攻击.同时,安全狗也积极参与到国内云计算安全生态的建设,目前已经跟阿里云.腾讯云.天翼云.华为云.亚马逊AWS等云计算平台建立合作伙伴关系. 云计算时代,各种安全和隐私问题层出不穷,各种安全漏洞或者用户信息

Fomo3D代码分析以及漏洞攻击演示

Fomo3D过去的一周内赚足了噱头,一场光明正大的"庞氏"游戏疯狂吸金,在链得得此前的报道中提到"Fomo3D的开发者,是对生态有深刻理解的现实主义者.Fomo3D鼓励黑客去黑掉智能合约,来证明以太坊有多脆弱."Fomo3D核心成员Justo直指v神:"我已经发现了可以毁灭以太坊虚拟机(EVM)的'核武器漏洞'."详情请见<[链得得独家]庞氏游戏"Fomo3D的真实意图:黑掉脆弱以太坊>. 开发者虽然狂妄,但是却被看作是足够

MAC地址泛洪攻击测试

测试环境:kali系统(2个kali分别作攻击人和目标用户) win7系统(主机) 1.步配置FTP设置用户名密码 2.在攻击kali端测试网络的连通性 3.测试tpf是否正常 开始泛洪 4.开始抓包 5.登陆FTP 7.查看抓包数据

2014-11-29 针对 mac os 10.10.1 编译的 GoldenDict

GoldenDict2014-11-29.app.zip 根据最新代码在mac os 10.10.1系统上编译的,支持视网膜屏幕,看起来比现在网上的1.5.0RC啥的爽多了啊 http://t.cn/RzfMXfP

针对Mac OS系统10.10.3开机速度过慢的解决办法

方法一: 完全关机.按电源键,然后同时按住command + option + p + r ,同时按住,听到duang的开机声之后不要放手,反复duang 4次后放手. 方法二: 系统偏好设置-->启动磁盘-->选择自己系统的启动磁盘-->重新启动 方法三: 完全关机并接通电源,然后同时按住option+control+shift+电源键,大概二十多秒,充电器的指示灯会发生变化,然后在重新开机就可以(不过此方法并不是很管用,但是苹果客服推荐的,相信还是有一定的原因)

树莓派(RASPBERRYPI)安装AIRCRACK-NG,REAVER及WIFI破解教程[整理]

原文链接:http://www.findspace.name/res/1184 转载请注明 硬件环境 树莓派B+一个(我用的是debian环境) PC一台(或其它设备直接操作PI就行) 无线网卡(能用就行,不过强大的无线网卡会事半功倍,我用的3070) Find注: 无线网卡不是哪个都行,需要支持监听模式才可以,支持列表可以查看这里: https://wikidevi.com/wiki/Wireless_adapters/Chipset_table 安装依赖包 sudo apt-get inst