hacktricks/forensics/basic-forensic-methodology/pcap-inspection/usb-keystrokes.md
2023-08-03 19:12:22 +00:00

3.9 KiB
Raw Blame History

☁️ HackTricks云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 YouTube 🎥

如果你有一个包含键盘USB通信的pcap文件就像下面这个例子一样

你可以使用工具ctf-usb-keyboard-parser来获取通信中所写的内容:

tshark -r ./usb.pcap -Y 'usb.capdata && usb.data_len == 8' -T fields -e usb.capdata | sed 's/../:&/g2' > keystrokes.txt
python3 usbkeyboard.py ./keystrokes.txt

您可以在以下链接中阅读更多信息并找到一些关于如何分析此内容的脚本:

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥