Наш канал в telegram канал codeby

Пишем об информационной безопасности, методах защиты информации, о программировании. Не пропускай новости с кодебай, будь в тренде !  Подробнее ...

Human Interface Device Exploit Deployment

Гайд по установке HID Brutal

Скачать

Brutal является набором инструментов для быстрого создания различных пейлоадов, атак с использованием powershell, вирусных атак и запуска слушателя для устройства пользовательского интерфейса (Human Interface Device (Payload Teensy)). Он также является чрезвычайно полезным для выполнения различных скриптов на целевой машине без необходимости человеческого вмешательства (HID -ATTACK ). Когда вы вставляете данное устройство, оно будет распознано как клавиатура, а с помощью микропроцессора и встроенного флэш-накопителя вы можете очень быстро послать необходимый набор слов на целевую машину, без необходимости печатать что-либо вручную. Таким образом, вы можете полностью взломать целевую машину, независимо от автозапуска.


Наш канал в telegram канал codeby

Пишем об информационной безопасности, методах защиты информации, о программировании. Не пропускай новости с кодебай, будь в тренде !  Подробнее ...

Основная задача HID Brutal

  1. Создавать различные пейлоады и атаки с использованием powershell без кодирования.
  2. Помогать взламывать компьютер очень быстро и без лишних движений. :p
  3. Совместимость пейлоад > может работать только с машинами, использующими Windows

Требования

  1. Программное обеспечение Arduino (я использовал v1.6.7)
  2. TeensyDuino
  3. Правила Linux udev

Teensyduino является добавочной программой для программного обеспечения Arduino. Teensyduino 1.30 поддерживает Arduino версии 1.0.6 и 1.6.5-r5 и 1.6.8 и 1.6.9 и 1.6.10 и 1.6.11. Будущие версии Teensyduino перестанут поддерживать версии Arduino 1.6.8 and 1.6.10. На Macintosh, Arduino 1.6.1 (последняя версия совместимая с Snow Leopard) также поддерживается. На Linux, PJRC проверено X86 на Ubuntu и ARM на Raspbian. Другие дистрибутивы могут работать, но они не поддерживаются.

<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>

Читайте так же:



Похожие темы

Вторая часть про ботнет Буэнас Диас Эль мучачас. Вы ждали, и Вы дождались. Наконец то вторая часть про ботнетик. В первой части мы создали каркас, я бы сказал заготовк...
The Hive — бесплатная расширенная платформа ... Бесплатная Расширенная платформа реагирования на внезапные неполадки с открытым исходным кодом: The Hive TheHive является расширенным 3-в-1 решен...
Скачать архив базы данных Hacking Team через торре... Компания Hacking Team занимается тем, что продаёт правительствам и правоохранительным органам разных стран технологии, которые позволяют следить за ...
Вектор атаки Fuzzbunch (MS17-010)​ В предыдущей статье (Часть 1) , мы ознакомились с Powershell Empire и вектором атаки через уязвимость браузера IE 9-11. В этой статье мы ознакомимся...
Пентест руками ламера. Часть — 6... Последние 3 части мы говорили о железках, системах, теперь пришло время упомянуть еще раз, но более детально об одном факторе, который играет ключев...