hacktricks/generic-methodologies-and-resources/basic-forensic-methodology/pcap-inspection/usb-keystrokes.md

3.2 KiB

Vitufe vya USB

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Ikiwa una pcap inayojumuisha mawasiliano kupitia USB ya kibodi kama ifuatavyo:

Unaweza kutumia zana ctf-usb-keyboard-parser kupata kilichoandikwa katika mawasiliano:

tshark -r ./usb.pcap -Y 'usb.capdata && usb.data_len == 8' -T fields -e usb.capdata | sed 's/../:&/g2' > keystrokes.txt
python3 usbkeyboard.py ./keystrokes.txt

Unaweza kusoma habari zaidi na kupata baadhi ya hati kuhusu jinsi ya kuchambua hii katika:

Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks: