USB Keystrokes

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Якщо у вас є pcap, що містить комунікацію через USB клавіатури, як на наступному зображенні:

Ви можете використовувати інструмент ctf-usb-keyboard-parser, щоб отримати те, що було написано в комунікації:

tshark -r ./usb.pcap -Y 'usb.capdata && usb.data_len == 8' -T fields -e usb.capdata | sed 's/../:&/g2' > keystrokes.txt
python3 usbkeyboard.py ./keystrokes.txt

Ви можете прочитати більше інформації та знайти деякі скрипти про те, як це аналізувати за адресами:

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримати HackTricks

Last updated