
概述
話不多說,先上下載地址。【下載Mousejack】
我們已經在GitHub代碼庫中提供了攻擊測試的PoC代碼,實驗過程中的測試目標為羅技ComboMK220鍵鼠套裝,其中包含一塊K220無線鍵盤和一個M150無線鼠標。如果你想了解攻擊的詳細技術細節,可以參考ckn的這篇博文【傳送門】。

演示視頻
我們在下面這個視頻中演示了如何對Windows設備進行攻擊:
視頻地址:https://youtu.be/YLzUeK1IvJs
工具使用
掃描器
我們可以指定掃描的頻道范圍,并打印出解碼后的Enhanced-Shockburst數據包。腳本的可用參數如下所示:

掃描頻道范圍1-5的設備:

在所有頻道中掃描地址開頭為0xA9的設備:

嗅探器
我們可以使用各種參數來配置嗅探器,而且它還可以將按鍵信息映射成數據包并保存在log文件中。其使用方法如下:

下面這行命令可以對地址8C:D3:0F:3E:B4進行數據包嗅探,并將數據保存至output.log文件中。

網絡映射器
開啟網絡映射器之后,它會嘗試搜索目標設備所在網絡中的所有活動設備以及相應的地址。

映射出地址61:49:66:82:03所處的網絡。

數據包生成腳本
這里使用了一個目錄來將鍵盤的按鍵信息映射成了相應的數據包,它可以讀取鍵盤的輸入信息并將其轉換成數據包保存在logs/keystrokes.log文件中,它會不斷接收輸入信息,直到我們按下Ctrl+C為止。

接下來,將keystroke.log文件中的數據包發送至地址8C:D3:0F:3E:B4。

Log文件
logs文件夾中包含各種預先保存好的數據包,我們可以利用這些數據包對各種型號的鍵盤進行操作。
比如說其中的Shell.log,在這個文件的幫助下,我們就可以通過一行簡單的Powershell代碼來實施攻擊了。而keys.log文件中則包含各種按鍵組合以及相應的數據包。
免責聲明
此工具僅供測試和教育使用,請勿用于非法目的。
|