针对Mac的DuckHunter攻击演示
0x00
HID 攻击
HID是Human Interface Device的缩写,也就是人机交互设备,说通俗一点,HID设备一般指的是键盘、鼠标等等这一类用于为计算机提供数据输入的设备。
DuckHunter Attack
DuckHunter Attacks是从USB Rubber Ducky (USB橡皮鸭)发展过来的HID攻击方式。USB Rubber Ducky是从2010年就开始流行的Hack专用设备。该设备外观就是一个普通U盘大小的USB设备。渗透测试人员可以在其中编写自己的脚本。当插入电脑中,该设备会自动识别为键盘,其脚本就会被自动执行,从而完成渗透测试人员的各种任务。由于该种方式及其隐蔽和有效,所以被广泛使用。一个USB Rubber Ducky售价大约在44美元左右。
Kali Linux NetHunter提供DuckHunter Attacks功能,就是将从USB Rubber Ducky的脚本转化为NetHunter 自有的HID Attacks格式,进行使用。这样,渗透测试人员就可以节省USB Rubber Ducky的购买费用。
0x01
1.首先我们来看下,黑手(kali_nethunter)的duck_HID 给我们提供了哪些默认的脚本。
首先呢 我们可以看到在nethunter客户端上可以看到有(DuckHunter HID )字样,其实他就是模拟黄鸭,USB Rubber Ducky脚本转换为NetHunter HID攻击格式。
2.在默认的选项我们可以看到他给我们提供了默认的几个选项,其中有两个脚本是针对Mac OSX 的HID攻击,攻击后呢,返回一个shell连接,这里其中有perl和Ruby两个脚本,我们就选择其中一个选择ruby。
0x02
选择ruby脚本。我们来简单的看下代码的意思
0X03
1.COMMAND SPACE—–在mac的快捷键表示为搜索框搜索
2.STRING terminal ENTER——–输入字符串terminal搜索终端,并按下回车
3.Command+n就是新建的快捷键,功能是新建一个项目,在不同程序有不同的新建项目种类。
4.在终端下输入字符串使用ruby socket建立服务端
5.当然了在这段代码也我们提示了 使用netcat(nc )建立监听 并返回shell,他这里0.0.0.0提示我们更改我们黑手nethunter的ip地址。如:查看黑手使用的ip
更改ip
保存脚本
0X04
1.并且在终端中使用nc命令建立监听 ———nc -vv -l -p 1337
2 .点击三角按钮,执行攻击
3.返回shell连接
最终结果:
你可在github–USBDucky项目中查找更多你需要的PAYLOAD。
https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads
转至即刻安全(www.secist.com)
原文地址:http://www.secist.com/archives/3255.html
针对Mac的DuckHunter攻击演示的更多相关文章
- 微软开放技术发布针对 Mac 和 Linux 的更新版 Azure Node.JS SDK 和命令行工具
发布于 2013-12-04 作者 Eduard Koller 这次为我们使用Linux 的朋友带来了更多关于部署云上虚拟机的消息.今天,微软开放技术有限公司 (MS Open Tech),想与大家分 ...
- Mac地址泛洪攻击的防御措施和具体配置
Mac地址泛洪攻击指的是:利用交换机的mac地址学习机制,攻击者不断地刷新mac地址,填满交换机的mac地址表,以致崩溃,使交换机不得不使用广播发包,从而获取其他人的报文信息. mac地址泛洪攻击的防 ...
- 分分钟学会系列:mac地址泛洪攻击实验
一.实验目的: 通过实战深入理解mac地址泛洪攻击的原理. 二.实验原理: 交换机中有一张非常重要的表,叫做mac表,这个表是一个硬件组成的表,主要是完成快速转发.mac表有大小限制,不同的交换机的m ...
- Windows 2008如何绑定MAC防范ARP攻击!
Windows 2008如何绑定MAC防范ARP攻击! 阅读(1974)暂无评论时间:2010-11-23 22:52:13 在Windows server 2003时代,通过arp 这命令即 ...
- 交换机安全学习笔记 第二章 MAC地址泛洪攻击
本文为书中相关知识的摘要,由于书中以思科设备为配置依据,所以笔记中补充了华为.H3C设备的相关配置.华为设备配置参考华为S2352EI 产品版本:V100R005C01文档版本:02. H3C配置参 ...
- 使用Kali Linux执行中间人攻击(演示)
中间人攻击也叫Man-In-The-Middle-Attack. 我假设你已经知道中间人攻击的基本概念,引用一段wikipedia: 中间人攻击(Man-in-the-middle attack,缩写 ...
- Fomo3D代码分析以及漏洞攻击演示
Fomo3D过去的一周内赚足了噱头,一场光明正大的"庞氏"游戏疯狂吸金,在链得得此前的报道中提到"Fomo3D的开发者,是对生态有深刻理解的现实主义者.Fomo3D鼓励黑 ...
- MAC地址泛洪攻击测试
测试环境:kali系统(2个kali分别作攻击人和目标用户) win7系统(主机) 1.步配置FTP设置用户名密码 2.在攻击kali端测试网络的连通性 3.测试tpf是否正常 开始泛洪 4.开始抓包 ...
- mac地址泛洪攻击的实验报告
案例介绍: PC A 访问 本网络的一台FTPserver主机,中间人进行arp的投毒,获取PC-A和FTPserve之间的回话记录,截获用户名和密码. 实验拓扑:
随机推荐
- H5 内联 SVG
HTML5 内联 SVG HTML5 画布 HTML5 画布 vs SVG HTML5 支持内联 SVG. 什么是SVG? SVG 指可伸缩矢量图形 (Scalable Vector Graphics ...
- Python实现的异步代理爬虫及代理池
使用python asyncio实现了一个异步代理池,根据规则爬取代理网站上的免费代理,在验证其有效后存入redis中,定期扩展代理的数量并检验池中代理的有效性,移除失效的代理.同时用aiohttp实 ...
- mac下常用软件整理
1.非常好用的压缩管理软件(免费版):RAR Extrator Free 解压的中文不会产生乱码: 2.记笔记用的:有道笔记.Evernote 3.SVN管理软件:ConerStone 4.非常给力 ...
- mysql编程---函数
(存储)函数: 函数,也说成"存储函数",其实就是js或php中所说的函数! 唯一的区别: 这里的函数必须返回一个数据(值): 定义形式: 注意事项: 1, 在函数内容,可以有各种 ...
- (21)IO流之对象的序列化和反序列化流ObjectOutputStream和ObjectInputStream
当创建对象时,程序运行时它就会存在,但是程序停止时,对象也就消失了.但是如果希望对象在程序不运行的情况下仍能存在并保存其信息,将会非常有用,对象将被重建并且拥有与程序上次运行时拥有的信息相同.可以使用 ...
- 丑数(USACO)
这个题是一个动态规划加优化的经典题 1246 丑数 USACO 时间限制: 1 s 空间限制: 128000 KB 题目等级 : 钻石 Diamond 题解 题目描述 Description 对 ...
- 极客君教你破解隔壁妹子的wifi密码,成功率高达90%
首先,给大家推荐一个我自己维护的网站: 开发者网址导航:http://www.dev666.com/ 破解wifi密码听起来很复杂,实际上也不是非常的复杂,极客君(微信公众帐号:极客峰)今天教大家如何 ...
- CoreCLR源码探索(五) GC内存收集器的内部实现 调试篇
在上一篇中我分析了CoreCLR中GC的内部处理, 在这一篇我将使用LLDB实际跟踪CoreCLR中GC,关于如何使用LLDB调试CoreCLR的介绍可以看: 微软官方的文档,地址 我在第3篇中的介绍 ...
- 任务一:零基础HTML编码练习
任务目的 了解HTML的定义.概念.发展简史 掌握常用HTML标签的含义.用法 能够基于设计稿来合理规划HTML文档结构 理解语义化,合理地使用HTML标签来构建页面 任务描述:完成一个HTML页面代 ...
- file_get_contents和curl对于post方式的解决办法
post方式解决办法 其实很简单,我们只要仔细看看就知道了... file_get_contents: $content=$_POST['content'];$access_token=$_POST[ ...