USB Keystrokes

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

As jy 'n pcap het wat die kommunikasie via USB van 'n sleutelbord bevat soos die volgende een:

Jy kan die instrument ctf-usb-keyboard-parser gebruik om te sien wat in die kommunikasie geskryf is:

tshark -r ./usb.pcap -Y 'usb.capdata && usb.data_len == 8' -T fields -e usb.capdata | sed 's/../:&/g2' > keystrokes.txt
python3 usbkeyboard.py ./keystrokes.txt

Jy kan meer inligting lees en 'n paar skripte vind oor hoe om dit te analiseer in:

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated