123tool/Ducky-2.0-Bluetooth-HID-Telegram-Exfiltration

GitHub: 123tool/Ducky-2.0-Bluetooth-HID-Telegram-Exfiltration

利用 ESP32 模拟蓝牙键盘进行 HID 注入攻击,并自动通过 Telegram 窃取和外发目标设备数据。

Stars: 0 | Forks: 0

# 🐍 SPY-Ducky 2.0:蓝牙 HID 与 Telegram 数据窃取 ![Payload](https://img.shields.io/badge/Payload-Telegram%20Integration-blue.svg) ![Hardware](https://img.shields.io/badge/Hardware-ESP32-red.svg) **SPY-Ducky 2.0** 不仅仅是一个普通的 Rubber Ducky。该工具使用蓝牙连接来注入命令(HID 攻击),并自动将窃取的数据结果发送到您的 **Telegram Bot**。 ## 🚀 核心特性 - **无物理痕迹**:无需将 USB 插入目标设备。 - **Telegram 数据外发**:数据窃取结果(WiFi、系统信息)将直接发送到您的手机。 - **跨平台**:支持 Windows 和 Android(作为蓝牙键盘)。 - **隐蔽性**:在后台运行,并在执行完毕后立即清除痕迹。 ## 🛠️ 安装与烧录指南 ### 1. 准备 Arduino IDE - 在 Arduino IDE 中安装 `ESP32-BLE-Keyboard` 库。 - 选择开发板:`ESP32 Dev Module`。 ### 2. 配置 Telegram Bot 打开 `spy_ducky.ino` 文件,并修改以下部分: - `BOT_TOKEN`:来自 BotFather 的 Token。 - `CHAT_ID`:您的 Telegram ID。 ### 3. 上传 将 ESP32 连接到电脑,点击 **Upload**。完成! ## 📖 使用指南 1. 靠近目标,开启 ESP32(使用电池或充电宝供电)。 2. 打开目标笔记本电脑的蓝牙菜单,搜索 **"SPY-E Keyboard"**。 3. 点击 **Connect/Pair**。 4. ESP32 将自动开始工作:打开终端、获取数据、发送至 Telegram,最后关闭终端。 **由 SPY-E & 123Tool 编写**
标签:Android, Arduino, BadUSB, Bot控制, C2通信, DNS枚举, DSL, ESP32, IoT安全, Rubber Ducky, Telegram渗透, WiFi密码窃取, 数据窃取, 无线注入, 无线渗透测试, 智能硬件安全, 渗透测试框架, 物理安全, 系统信息获取, 网络安全工具, 自动执行, 蓝牙HID攻击, 蓝牙键盘, 跨平台攻击, 近源渗透, 防御, 隐蔽后门