123tool/Ducky-2.0-Bluetooth-HID-Telegram-Exfiltration
GitHub: 123tool/Ducky-2.0-Bluetooth-HID-Telegram-Exfiltration
利用 ESP32 模拟蓝牙键盘进行 HID 注入攻击,并自动通过 Telegram 窃取和外发目标设备数据。
Stars: 0 | Forks: 0
# 🐍 SPY-Ducky 2.0:蓝牙 HID 与 Telegram 数据窃取


**SPY-Ducky 2.0** 不仅仅是一个普通的 Rubber Ducky。该工具使用蓝牙连接来注入命令(HID 攻击),并自动将窃取的数据结果发送到您的 **Telegram Bot**。
## 🚀 核心特性
- **无物理痕迹**:无需将 USB 插入目标设备。
- **Telegram 数据外发**:数据窃取结果(WiFi、系统信息)将直接发送到您的手机。
- **跨平台**:支持 Windows 和 Android(作为蓝牙键盘)。
- **隐蔽性**:在后台运行,并在执行完毕后立即清除痕迹。
## 🛠️ 安装与烧录指南
### 1. 准备 Arduino IDE
- 在 Arduino IDE 中安装 `ESP32-BLE-Keyboard` 库。
- 选择开发板:`ESP32 Dev Module`。
### 2. 配置 Telegram Bot
打开 `spy_ducky.ino` 文件,并修改以下部分:
- `BOT_TOKEN`:来自 BotFather 的 Token。
- `CHAT_ID`:您的 Telegram ID。
### 3. 上传
将 ESP32 连接到电脑,点击 **Upload**。完成!
## 📖 使用指南
1. 靠近目标,开启 ESP32(使用电池或充电宝供电)。
2. 打开目标笔记本电脑的蓝牙菜单,搜索 **"SPY-E Keyboard"**。
3. 点击 **Connect/Pair**。
4. ESP32 将自动开始工作:打开终端、获取数据、发送至 Telegram,最后关闭终端。
**由 SPY-E & 123Tool 编写**
标签:Android, Arduino, BadUSB, Bot控制, C2通信, DNS枚举, DSL, ESP32, IoT安全, Rubber Ducky, Telegram渗透, WiFi密码窃取, 数据窃取, 无线注入, 无线渗透测试, 智能硬件安全, 渗透测试框架, 物理安全, 系统信息获取, 网络安全工具, 自动执行, 蓝牙HID攻击, 蓝牙键盘, 跨平台攻击, 近源渗透, 防御, 隐蔽后门