Существует AttactVector , «INTROUX Linux для анонимного проникновения на основе кали и хвостов». Я не знаю, если это все еще в курсе, но кажется, что вы ищете.
Хорошо, так вот то, что я оказался. Я вытащил фактические ключевые имена из /usr/include/linux/input.h. Есть раздел, в котором определены имена ключевых кодов, которые выглядят следующим образом:
#define KEY_RIGHTMETA 126
#define KEY_COMPOSE 127
#define KEY_STOP 128 /* AC Stop */
#define KEY_AGAIN 129
#define KEY_PROPS 130 /* AC Properties */
Я использовал строчные XXX в key_xxx (так, чтобы «составить», «Стоп» и т. Д.) Как ключевые имена. Я выбрал вещи, которые выглядели, как будто они не будут использоваться в другом месте (например, key_leftctrl).
Тогда, как и ссылка на статью, я использовал xbindkeys -km
, чтобы получить соответствующие номера ключевых кодов и использовали xbindkeys для их карты.