近源渗透

简介: 近源渗透

一、近源渗透概述

在目标较近物理范围内发起攻击

二、USB接口相关

1、HID注入(BadUSB)

通过模拟键盘鼠标输入,执行恶意操作

常用工具:USB RubberDucky、WiFiDuck

2、网关劫持

通过模拟USB网卡,劫持计算机网络流量,安装在树莓派zero上,通过USB接入计算机

监听网络流量、窃取Cookies。

无视锁屏,可通过缓存投毒实现持久化控制

常用工具:PoisonTap、Responder.py

缺点:网关劫持拿不到权限

3、软件、操作系统相关

  1. 通过U盘加载EXE、EFl程序
  2. Windows Autorun漏洞
  3. Windows LNK 代码执行漏洞

1)Windows Autorun

概述:新设备接入后,会自动执行某些操作,例如插入驱动程序光盘会自动安装驱动

Autorun的安全限制:允许DRIVE_FIXED(固定设备)的CD-ROM驱动器、用Autoplay代替Autorun

USBAirborne:通过伪装特定设备,利用Autorun功能进行钧鱼攻击

2)GrabACCESS

绕过登录、植入木马

安装在U盘上,从U盘启动后,即自动完成攻击。安装Shift键后门、安装木马程序,并添加自启动

无视安全措施:绕过Windows密码、绕过Bitlocker

GitHub - Push3AX/GrabAccess: Bypass Windows Password And Bitlocker

三、无线设备攻防

1、RFID类锁具

1)IC卡的破解

Mifare 1K卡

  1. 门禁系统中广泛使用
  2. 安全研究已经非常成熟,已知多个漏洞

常见安全问题

  1. 使用默认Key或弱Key
  2. 已知某一扇区Key,解其它扇区
  3. 只校验UID,造成加密失效

破解工具:MIFARE Classic Tool、PN532 开发板

2)M1卡的UID安全问题

M1卡的结构:含有1K存储空间、分为16个扇区,每个扇区包含两个访问密钥

扇区0的区块0:厂商信息,原则上只读,第0-3位为卡片UID

安全问题:通常0扇区不加密,UID可以直接复制。当门禁系统只校验UID时,M1卡的加密会失效

2、无线电锁具

遥控锁具:常见于门禁、车库栏杆,也可用于偷电瓶

无线电通讯:常见在315Mhz、 433Mhz频段通讯。开锁时,遥控器发送一段信号

攻击手段:

  1. 针对固定码,可直接重放攻击
  2. 针对滚动码,需要破解码的生成规律

四、硬件后门

1、网络后门

  1. 内网跳板
  2. 镜像网络流量

2、输入输出设备

  1. 硬件键盘记录器
  2. 远程HID注入
  3. 显示设备监控

3、固件篡改

  1. 主板UEFI固件、ME子系统、 IPMI
  2. 智能设备固件
目录
相关文章
|
7月前
|
安全 网络协议 网络安全
网安面试指南——(渗透,攻击,防御)
网安面试指南——(渗透,攻击,防御)
178 2
|
SQL 安全 前端开发
最近的一次渗透
最近的一次渗透
|
2月前
|
安全 Linux 网络安全
Kali 渗透测试:利用HTA文件进行渗透攻击
Kali 渗透测试:利用HTA文件进行渗透攻击
56 1
|
3月前
|
SQL 安全 测试技术
Web安全-渗透基础
Web安全-渗透基础
39 1
|
7月前
|
存储 监控 安全
如何防范网络渗透攻击
如何防范网络渗透攻击
137 3
|
7月前
|
安全 网络安全
网络渗透技术
网络渗透技术
134 2
|
安全 NoSQL Shell
梦中的一次渗透
昨天晚上一直做梦,今天就把昨天梦中的事情记录下来,本故事纯属虚构,如有雷同纯属巧合
83 0
|
安全 网络安全 PHP
后渗透攻击
渗透测试之后渗透攻击
185 0
|
安全 网络协议 Ubuntu
|
安全 Shell 应用服务中间件