USB Keystrokes

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks

As jy 'n pcap het wat die kommunikasie via USB van 'n sleutelbord bevat soos die volgende:

Kan jy die hulpmiddel ctf-usb-keyboard-parser gebruik om te kry wat in die kommunikasie geskryf is:

tshark -r ./usb.pcap -Y 'usb.capdata && usb.data_len == 8' -T fields -e usb.capdata | sed 's/../:&/g2' > keystrokes.txt
python3 usbkeyboard.py ./keystrokes.txt

U kan meer inligting lees en 'n paar skripte vind oor hoe om dit te analiseer in:

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks

Last updated