一、近源渗透概述
在目标较近物理范围内发起攻击
二、USB接口相关
1、HID注入(BadUSB)
通过模拟键盘鼠标输入,执行恶意操作
常用工具:USB RubberDucky、WiFiDuck
2、网关劫持
通过模拟USB网卡,劫持计算机网络流量,安装在树莓派zero上,通过USB接入计算机
监听网络流量、窃取Cookies。
无视锁屏,可通过缓存投毒实现持久化控制
常用工具:PoisonTap、Responder.py
缺点:网关劫持拿不到权限
3、软件、操作系统相关
- 通过U盘加载EXE、EFl程序
- Windows Autorun漏洞
- Windows LNK 代码执行漏洞
1)Windows Autorun
概述:新设备接入后,会自动执行某些操作,例如插入驱动程序光盘会自动安装驱动
Autorun的安全限制:允许DRIVE_FIXED(固定设备)的CD-ROM驱动器、用Autoplay代替Autorun
USBAirborne:通过伪装特定设备,利用Autorun功能进行钧鱼攻击
2)GrabACCESS
绕过登录、植入木马
安装在U盘上,从U盘启动后,即自动完成攻击。安装Shift键后门、安装木马程序,并添加自启动
无视安全措施:绕过Windows密码、绕过Bitlocker
GitHub - Push3AX/GrabAccess: Bypass Windows Password And Bitlocker
三、无线设备攻防
1、RFID类锁具
1)IC卡的破解
Mifare 1K卡
- 门禁系统中广泛使用
- 安全研究已经非常成熟,已知多个漏洞
常见安全问题
- 使用默认Key或弱Key
- 已知某一扇区Key,解其它扇区
- 只校验UID,造成加密失效
破解工具:MIFARE Classic Tool、PN532 开发板
2)M1卡的UID安全问题
M1卡的结构:含有1K存储空间、分为16个扇区,每个扇区包含两个访问密钥
扇区0的区块0:厂商信息,原则上只读,第0-3位为卡片UID
安全问题:通常0扇区不加密,UID可以直接复制。当门禁系统只校验UID时,M1卡的加密会失效
2、无线电锁具
遥控锁具:常见于门禁、车库栏杆,也可用于偷电瓶
无线电通讯:常见在315Mhz、 433Mhz频段通讯。开锁时,遥控器发送一段信号
攻击手段:
- 针对固定码,可直接重放攻击
- 针对滚动码,需要破解码的生成规律
四、硬件后门
1、网络后门
- 内网跳板
- 镜像网络流量
2、输入输出设备
- 硬件键盘记录器
- 远程HID注入
- 显示设备监控
3、固件篡改
- 主板UEFI固件、ME子系统、 IPMI
- 智能设备固件