
概述
話不多說,先上下載地址。【下載Mousejack】
我們已經(jīng)在GitHub代碼庫(kù)中提供了攻擊測(cè)試的PoC代碼,實(shí)驗(yàn)過程中的測(cè)試目標(biāo)為羅技ComboMK220鍵鼠套裝,其中包含一塊K220無(wú)線鍵盤和一個(gè)M150無(wú)線鼠標(biāo)。如果你想了解攻擊的詳細(xì)技術(shù)細(xì)節(jié),可以參考ckn的這篇博文【傳送門】。

演示視頻
我們?cè)谙旅孢@個(gè)視頻中演示了如何對(duì)Windows設(shè)備進(jìn)行攻擊:
視頻地址:https://youtu.be/YLzUeK1IvJs
工具使用
掃描器
我們可以指定掃描的頻道范圍,并打印出解碼后的Enhanced-Shockburst數(shù)據(jù)包。腳本的可用參數(shù)如下所示:

掃描頻道范圍1-5的設(shè)備:

在所有頻道中掃描地址開頭為0xA9的設(shè)備:

嗅探器
我們可以使用各種參數(shù)來配置嗅探器,而且它還可以將按鍵信息映射成數(shù)據(jù)包并保存在log文件中。其使用方法如下:

下面這行命令可以對(duì)地址8C:D3:0F:3E:B4進(jìn)行數(shù)據(jù)包嗅探,并將數(shù)據(jù)保存至output.log文件中。

網(wǎng)絡(luò)映射器
開啟網(wǎng)絡(luò)映射器之后,它會(huì)嘗試搜索目標(biāo)設(shè)備所在網(wǎng)絡(luò)中的所有活動(dòng)設(shè)備以及相應(yīng)的地址。

映射出地址61:49:66:82:03所處的網(wǎng)絡(luò)。

數(shù)據(jù)包生成腳本
這里使用了一個(gè)目錄來將鍵盤的按鍵信息映射成了相應(yīng)的數(shù)據(jù)包,它可以讀取鍵盤的輸入信息并將其轉(zhuǎn)換成數(shù)據(jù)包保存在logs/keystrokes.log文件中,它會(huì)不斷接收輸入信息,直到我們按下Ctrl+C為止。

接下來,將keystroke.log文件中的數(shù)據(jù)包發(fā)送至地址8C:D3:0F:3E:B4。

Log文件
logs文件夾中包含各種預(yù)先保存好的數(shù)據(jù)包,我們可以利用這些數(shù)據(jù)包對(duì)各種型號(hào)的鍵盤進(jìn)行操作。
比如說其中的Shell.log,在這個(gè)文件的幫助下,我們就可以通過一行簡(jiǎn)單的Powershell代碼來實(shí)施攻擊了。而keys.log文件中則包含各種按鍵組合以及相應(yīng)的數(shù)據(jù)包。
免責(zé)聲明
此工具僅供測(cè)試和教育使用,請(qǐng)勿用于非法目的。
|