USB Arsenal — это центр управления для атак NetHunter, основанных на USB. Он используется для включения режимов USB gadget с помощью USB Function Selector.
Еще по теме: Использование NetHunter
Использование USB Arsenal в NetHunter
USB Arsenal, позволяет эмулировать различные устройства USB и использовать их против целевой системы. Это может быть использовано для запуска различных атак, обхода аутентификации и возможного получения доступа к целевой системе.
Вы можете выбирать различные цели, такие как Windows, Linux и Mac OS. После подключения устройства Android к целевой системе, вы сможете выбрать, как ваш смартфон будет распознаваться операционной системой.
Из доступных функций, он может вести себя как, или в комбинации из следующих опций:
- hid – функция позволяет использовать ваше устройство Android как устройство интерфейса HID. Использование инструмента HID может быть полезной техникой для ввода команд на целевое устройство, которое распознает его как клавиатуру или мышь. Он используется для атак HID и выполнения скриптов Rubber Ducky.
- mass_storage – позволяет использовать устройство как устройство массового хранения для передачи файлов.
- rndis – позволяет использовать устройство как устройство RNDIS (Remote Network Driver Interface Specification). Хост-устройство может обмениваться данными и управлять удаленным устройством с помощью протокола связи RNDIS через USB-подключение. Используется для BadUSB и USB-сетевого тетеринга.
В дополнительных настройках можно включить или отключить команды ADB и задать подробную информацию об устройстве.
С помощью Image Mounter вы можете выбрать образ диска из хранилища и смонтировать его на компьютере, как если бы он был реальным или виртуальным диском.
ПОЛЕЗНЫЕ ССЫЛКИ:
- Используем смартфон как BadUSB
- Использование KeX Manager NetHunter
- Установка Kali Linux на телефон Android без рут