Использование USB Arsenal NetHunter

NetHunter иконка

USB Arsenal — это центр управления для атак NetHunter, основанных на USB. Он используется для включения режимов USB gadget с помощью USB Function Selector.

Еще по теме: Использование NetHunter

Использование USB Arsenal в NetHunter

USB Arsenal, позволяет эмулировать различные устройства USB и использовать их против целевой системы. Это может быть использовано для запуска различных атак, обхода аутентификации и возможного получения доступа к целевой системе.

Вы можете выбирать различные цели, такие как Windows, Linux и Mac OS. После подключения устройства Android к целевой системе, вы сможете выбрать, как ваш смартфон будет распознаваться операционной системой.

USB Arsenal NetHunter

Из доступных функций, он может вести себя как, или в комбинации из следующих опций:

  • hid – функция позволяет использовать ваше устройство Android как устройство интерфейса HID. Использование инструмента HID может быть полезной техникой для ввода команд на целевое устройство, которое распознает его как клавиатуру или мышь. Он используется для атак HID и выполнения скриптов Rubber Ducky.
  • mass_storage – позволяет использовать устройство как устройство массового хранения для передачи файлов.
  • rndis – позволяет использовать устройство как устройство RNDIS (Remote Network Driver Interface Specification). Хост-устройство может обмениваться данными и управлять удаленным устройством с помощью протокола связи RNDIS через USB-подключение. Используется для BadUSB и USB-сетевого тетеринга.

В дополнительных настройках можно включить или отключить команды ADB и задать подробную информацию об устройстве.

С помощью Image Mounter вы можете выбрать образ диска из хранилища и смонтировать его на компьютере, как если бы он был реальным или виртуальным диском.

ПОЛЕЗНЫЕ ССЫЛКИ:

QUASAR

Этичный хакер и компьютерный ниндзя. Новые статьи в нашей Телеге!

Добавить комментарий