Android_Hid es una utensilio utilizada por Android como Rubber Ducky contra un dispositivo Android o PC objetivo.
Ataque HID usando Android
Usando Android como Rubber Ducky contra Android o Windows. Esta no es una técnica nueva, solo una demostración de cómo realizar un ataque HID usando Android en empleo de patito de liga. Para el dispositivo Android objetivo, no es necesario estar rooteado, tener habilitada la depuración ADB / USB y el dispositivo competente, ya que el teléfono inteligente del atacante se comporta como un teclado conectado.
hid_attack: el script contiene comandos personalizados que se ejecutan (se escriben) contra el dispositivo Android de destino hid_pc: el script contiene comandos personalizados que se ejecutan (se escriben) en Windows 10 de destino
¿Cómo evitar que esto suceda en Android?
- cargue su teléfono inteligente con su propio adaptador
- no use ningún PIN trivial o protección de pantalla de obstrucción con contraseña
- utilizar software de seguridad móvil que detectará y evitará el tiro de cargas enseres
¿Cómo evitar que esto suceda en la PC?
- No dejes que nadie cargue sus teléfonos inteligentes en tu PC
- Utilice un software de seguridad que detecte la carga útil de Metasploit
- El forro USB debería ayudar
PoC
Prerrequisitos
- Android rooteado con soporte de kernel HID (por ejemplo, NetHunter ROM)
- Cable OTG
Información de la secuencia de comandos
Este es un script personalizado, que podría no funcionar en el ambiente de su caso de prueba. Por eso, debe aventurar con las teclas presionadas que se envían al dispositivo de destino. El sitio web con mi carga útil de prueba ya no está activo. La serie de todas las claves posibles se puede encontrar en el enlace posterior.
Ejecutar comando
bash hid_attack bash hid_pc
Cómo flashear ROM personalizada con soporte HID?
https://github.com/pelya/android-keyboard-gadget
Pin de fuerza bruta usando Android como HID
https://github.com/urbanadventurer/Android-PIN-Bruteforce
Registro de todas las claves
https://github.com/anbud/DroidDucky/blob/master/droidducky.sh