近源渗透硬件指北

1.jpg

0x00 简介


昨天有个小伙伴问近源渗透都需要什么设备,于是乎便整理了一下常见的一些硬件,总结了它们的功能和特点。对于其中一些我们公众号之前已经发过相关文章设备就直接在下方图片添加了超链接,感兴趣的同学可以直接点击图片跳转到详细的文章。


0x01 无线网卡


外接无线网卡主要是用来配合kali破解无线密码的,现在一般是通过抓握手包然后跑包来破解。还有其他的方式可以通过伪造SSID钓鱼等等。抓握手包破解可以参考lmn小姐姐之前的文章。


2.jpg


0x02 WIFI 大菠萝


最新版本的大菠萝功能更强大,其实可以替代上面的外接无线网卡了。大菠萝可以捕获握手包模仿目标AP。大菠萝可以完全模仿首选网络,从而实现中间人攻击。这个文章很多,后期我们也会写一篇关于大菠萝的文章。


3.jpg


0x03 EMP干扰器


当前电子设备和电路的工作频率不断提高,而工作电压却逐渐降低,因此对电磁脉冲(EMP)的敏感性和易损性也不断增加。同时,电子系统中的集成电路对电磁脉冲比较敏感,往往一个较大的电磁脉冲,就会使集成块产生误码、甚至电子元器件失效或烧毁,所以我们可以使用EMP干扰来打开部分电子门禁电子密码锁。如果想自己做一个小黑盒可以参照年华小哥哥的文章。


4.jpg


0x04 变色龙


变色龙主要有三种使用方法,第一种是随机化UID进行模糊测试、第二种是支持IC卡的仿真、第三种是存储多张虚拟化卡。现在还没有写关于变色龙的文章,后期补上。


5.jpg


0x05 Proxmark 3


如果我们使用EMP无法打开门禁,那我们还有一个方法,但是需要我们稍微靠近一下目标,找合适的机会破解IC卡,或复制ID卡。对于ID卡,仅需不到一秒即可复制。对于存在MFOC漏洞的IC卡,需要十几秒钟时间复制。CPU卡暂时没有研究过。可以点击下面的文章查看一下如何复制加密IC卡。


6.jpg


0x06 纳米指纹膜


如果有见过驾校教练代打卡、公司门禁代打卡的小伙伴们应该对这个东西很熟悉吧,就是可以通过指纹拓印出一个跟原指纹一模一样的指纹膜。至于怎样能获得对方的指纹....就得看你的社工啦。如果对指纹膜感兴趣可以阅读下方这篇文章。


7.jpg


0x07 键盘记录器


如果你能接触到目标主机,那你就可以将键盘记录器接入到主机和键盘之间,并配置连接WI-FI,将键盘敲击的数据实时传回远程服务器。可以学习一下年华小哥哥的键盘记录器文章呀。


8.jpg


0x08 内网硬件植入


PACKET 小松鼠:通过前面的步骤,红队渗透小哥哥可能已经进入了蓝队内部,这个时候我们就需要可以在内网偷偷装一个PacketSquirrel,作为中间人攻击工具,PacketSquirrel可以捕获网络端点的数据包、并且可以使用VPN和反向shell获得远程访问权限


LAN 海龟:这个工具会反弹一个内网的shell出来,但是这个和PacketSquirrel的区别是它可以插入SIM卡使用自己的internet网络连接,这样就可以绕过部分外围防火墙


9.jpg


0x09 HID 攻击


badusb是HID(人机接口)攻击的一种,也称为热插拔攻击。想象一下,你可以走到一台计算机上,插入看似无害的USB驱动器,然后安装后门窃听文档窃取密码...(用法很多,全靠想象)。具体操作可以看lmn小姐姐的《利用badusb远程控制》这篇推文。


10.jpg


0x0A HDMI嗅探


这个是很有意思的一个设备,你只需要将它接到HDMI线中中间人嗅探)。接下来就可以随时观看远程视频流,至于接入到什么位置就靠想象啦,比如投影仪,某某某的显示器后....(会不会看到不该看的???)


11.jpg


0x0B 总结

近源渗透相比普通的渗透测试可能成本更高,但是如果能更好的掌握社工技巧会事半功倍。从另一个方面讲,以后的常规渗透测试肯定也会越来越多的结合近源渗透测试的一些手段和方法,这不仅仅是提高了红队的攻击能力,同时也是对蓝队防守能力在更高维度上提出了要求。





本文作者:物联网IOT安全

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/123723.html

Tags:
评论  (0)
快来写下你的想法吧!

物联网IOT安全

文章数:12 积分: 108

我们是一个专注于物联网IOT安全 固件逆向 近源攻击 硬件破解的公众号,与我们一起学习进步。

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号