f SAP-读红蓝攻防:技术与策略15手机攻击 - Powered by qidao123.com技术社区

读红蓝攻防:技术与策略15手机攻击

打印 上一主题 下一主题

主题 2027|帖子 2027|积分 6081


1. 危害体系的执行步骤

1.1. 蓝队的重要任务之一是全面了解网络杀伤链,以及如何使用它来攻击构造的基础设施
1.2. 红队可以使用模仿练习来辨认违规行为,这种练习的结果有助于加强构造的整体安全态势
1.3. 焦点宏观步骤

  • 1.3.1. 部署有效负载

    • 1.3.1.1. 目的是为你提供一个焦点操持,你可以根据构造的需求进行定制
    • 1.3.1.2. 安装和使用漏洞扫描器
      1.3.1.2.1. Nessus漏洞扫描器
      1.3.1.2.2. 任何攻击都必须从扫描或嗅探工具开始,这是侦察阶段的一部分
      1.3.1.2.3. 高优先级漏洞通常是黑客攻击的目标,因为它们很容易向其提供如何使用攻击工具攻击体系的信息

    • 1.3.1.3. 使用Metasploit
      1.3.1.3.1. Metasploit之以是被选为攻击工具,是因为大多数黑客和渗透测试人员都使用它
      1.3.1.3.2. 很容易使用,因为它预装在Kali Linux发行版中
      1.3.1.3.3. 由于漏洞不绝被添加到框架中,因此大多数用户每次想要使用它时都会更新它
      1.3.1.3.4. 框架的控制台可以通过在终端中给出msfconsole下令来启动
      1.3.1.3.5. 生成有效负载的另一种方法是使用msfvenom下令行界面

    • 1.3.1.4. Armitage
      1.3.1.4.1. Armitage是Metasploit的一个很棒的基于Java的GUI前端,旨在帮助安全专业人员更好地理解黑客攻击
      1.3.1.4.2. 它可以为红队测试编写脚本,并且在可视化目标、推荐使用和展示高级使用后功能方面非常出色


  • 1.3.2. 危害操纵体系

    • 1.3.2.1. 攻击的第二部分是危害操纵体系
    • 1.3.2.2. 使用Kon-Boot或Hiren's BootCD危害体系
      1.3.2.2.1. 这种攻击破坏了Windows登录功能,允许任何人轻松绕过暗码提示
      1.3.2.2.2. 最常用的两个工具是Kon-Boot和Hiren's BootCD
      1.3.2.2.3. 确实需要用户在物理上接近目标计算机
      1.3.2.2.3.1. 黑客可以使用社会工程学手段侵入构造的计算机
      1.3.2.2.4. 从包含该工具的设备上启动该工具,该设备可以是U盘或DVD
      1.3.2.2.4.1. 它们将跳过Windows身份验证,将黑客直接带到桌面
      1.3.2.2.4.2. 工具不会绕过Windows登录,而是会启动一个可操纵Windows体系文件的备用操纵体系来添加或更改用户名和暗码
      1.3.2.2.5. 工具对Linux体系也很有效

    • 1.3.2.3. 使用Linux Live CD危害体系
      1.3.2.3.1. 一种更简单、更自制的方法可以从任何Windows计算机上复制文件,而不必绕过身份验证
      1.3.2.3.2. Linux Live CD使用户可以或许直接访问Windows计算机中包含的全部文件
      1.3.2.3.2.1. 做到这一点很容易,而且也是完全免费的
      1.3.2.3.3. 黑客将不得不从包含Linux桌面可启动映像的DVD或U盘启动目标计算机,并选择Try Ubuntu而不是Install Ubuntu
      1.3.2.3.3.1. 除非硬盘被加密,否则全部用户文件将以明文形式显示
      1.3.2.3.3.2. 黑客可以访问和复制Windows文件地点磁盘上的全部文件
      1.3.2.3.4. 优点是当取证完成时,Windows不会有任何文件被复制的日志日志

    • 1.3.2.4. 使用预装应用程序危害体系
      1.3.2.4.1. 一旦授权通过Live CD访问,黑客只需要导航到Windows文件并单击System32文件夹
      1.3.2.4.2. 这是Windows存储自己的应用程序的文件夹,这些应用程序通常是预先安装的
      1.3.2.4.3. 可以用来攻击暗码锁定的计算机
      1.3.2.4.3.1. 放大镜工具可以被删除,代之以下令提示符的副本
      1.3.2.4.4. Kon-Boot和Hiren's BootCD将使黑客无须身份验证即可打开用户账户
      1.3.2.4.4.1. 这种技术允许黑客访问正常用户账户由于没有权限而被禁止的功能

    • 1.3.2.5. 使用Ophcrack危害体系
      1.3.2.5.1. 类似于Kon-Boot和Hiren's BootCD,用于危害Windows计算机
      1.3.2.5.2. 要求黑客从物理上访问目标计算机
      1.3.2.5.3. 使用一个免费的工具Ophcrack来恢复Windows暗码
      1.3.2.5.4. 可以免费下载


  • 1.3.3. 危害长途体系

    • 1.3.3.1. 需要的两个工具是Nessus扫描器(或其等效工具)和Metasploit
    • 1.3.3.2. 另一种方法是使用内置的Windows长途桌面连接功能

  • 1.3.4. 危害基于Web的体系

    • 1.3.4.1. 几乎全部的构造都有网站
      1.3.4.1.1. 构造不会筛选个人,因此个人大概会植入一些以后会被使用的内容
      1.3.4.1.2. 构造雇用不遵照安全代码指南的Web设计人员,因此他们创建的网站仍然容易受到攻击

    • 1.3.4.2. SQL注入
      1.3.4.2.1. 一种代码注入攻击,目标是执行用户在后端为PHP和SQL编码的网站提供的输入
      1.3.4.2.2. SQL注入可用于读取、修改或删除数据库及其内容

    • 1.3.4.3. SQL注入扫描器
      1.3.4.3.1. Pentest Tools网站
      1.3.4.3.1.1. 去其站点输入你要扫描的网站,确保有权限扫描网站,然后就会生成报告了

    • 1.3.4.4. SQLi扫描器
      1.3.4.4.1. 一个很棒的工具,可以帮助你从一个文件中扫描多个网站,看看它们是否容易受到SQL注入的攻击
      1.3.4.4.2. 该工具旨在通过使用多个扫描进程来列出网址
      1.3.4.4.3. 扫描速率非常快

    • 1.3.4.5. 跨站脚本
      1.3.4.5.1. 一种类似于SQL注入的攻击,因为它的目标使用JavaScript代码
      1.3.4.5.2. 与SQL注入不同,这种攻击在网站前端运行,并且动态执行
      1.3.4.5.2.1. 如果网站的输入字段没有被扫除,它就会使用这些字段
      1.3.4.5.2.2. 黑客使用跨站脚本(Cross-Site Scripting,XSS)来盗取缓存和会话,以及显示警告框
      1.3.4.5.2.3. XSS脚本有不同的实现方式,即存储型XSS、反射型XSS和基于DOM的XSS
      1.3.4.5.3. 存储型XSS是XSS脚本的一种变体,黑客希望在页面的HTML或数据库中存储恶意的XSS脚本,然后在用户加载受影响的页面时执行

    • 1.3.4.6. 破坏身份验证
      1.3.4.6.1. 一种在公共共享计算机上使用的常见攻击,尤其是在网吧中
      1.3.4.6.2. 攻击以机器为目标,因为网站在物理计算机上建立会话并存储缓存,但当用户在未注销的情况下关闭浏览器时不会删除它们
      1.3.4.6.3. 在这种黑客攻击的另一种形式中,黑客会在社交媒体或聊天论坛上观察用户发布的链接
      1.3.4.6.3.1. 一些会话ID嵌入在浏览器的网址中,一旦用户与ID共享链接,黑客就可以使用它来访问账户并找出用户的私人信息

    • 1.3.4.7. DDoS攻击
      1.3.4.7.1. DDoS攻击经常被用来对付大公司
      1.3.4.7.2. 黑客越来越多地获得由受感染的计算机和物联网物联网设备组成的僵尸网络的访问权限
      1.3.4.7.2.1. 僵尸网络由感染了恶意软件的计算机或物联网物联网设备组成,使其成为署理
      1.3.4.7.2.2. 这些署理由黑客创建,以征用大量僵尸设备的操控者进行控制
      1.3.4.7.2.3. 操控者是互联网上连接黑客和署理之间通信的计算机


1.4. 目的是为你提供一个焦点操持,你可以根据构造的需求进行定制
2. 手机(iOS/Android)攻击

2.1. 如今,手机的使用远远超过其他计算设备

  • 2.1.1. 手机用户往往对他们面对的网络威胁视而不见
  • 2.1.2. 攻击者很容易危害大量移动电话的安全,因为用户不太大概安装有效的安全工具
2.2. Exodus

  • 2.2.1. 特工软件给很多iOS设备的用户敲响了警钟
  • 2.2.2. 该特工软件最初只对Android手机有效,但很快,一个iOS变种出现了
  • 2.2.3. Exodus通过一种不太严格的应用分发方法乐成接触到了iPhone用户
2.3. SensorID

  • 2.3.1. 该攻击大概会长时间跟踪用户在特定设备上的浏览器运动
  • 2.3.2. 除非设备制造商做出重大改变,否则不大概保护任何一个体系免受攻击
  • 2.3.3. 指纹攻击是制造商用来办理手机传感器错误的机制的产物
  • 2.3.4. 大多数手机目前都装有加速率计和陀螺仪

    • 2.3.4.1. 这些传感器从装配线上出来时通常不精确
      2.3.4.1.1. 制造商的一个办理办法是测量这些误差,校准传感器使其精确,然后将这些数据编码到设备的固件中

    • 2.3.4.2. 校准对于每个设备来说是唯一的,因此可以用作特定电话的唯一标识符
    • 2.3.4.3. 这些数据没有受到保护,可以通过访问的网站和安装在手机上的应用程序进行访问
    • 2.3.4.4. 黑客需要做的只是读取数据,并为目标手机创建一个唯一的ID
    • 2.3.4.5. 与其他特定于浏览器的指纹不同,SensorID不能通过还原重置、删除Cookie或切换浏览器来办理
      2.3.4.5.1. 这是它特殊有效的原因


2.4. Cellebrite
2.5. 盘中人

  • 2.5.1. 该攻击使用了应用程序开发人员使用的不安全存储协议以及Android操纵体系对外部存储空间的一样平常处置惩罚
  • 2.5.2. 这种沙盒保护并不扩展到外部存储介质,如SD卡
  • 2.5.3. 攻击者还可以监控监控数据在应用程序和外部存储空间之间的传输方式,并操控这些数据在应用程序自己造成不良行为
2.6. Spearphone

  • 2.6.1. Android上的扬声器数据采集
2.7. Tap'n Ghost

  • 2.7.1. NFC漏洞攻击
  • 2.7.2. 黑客所要做的就是嵌入微型NFC读写器和触摸屏干扰器
  • 2.7.3. NFC的一个关键特性是,它可以在设备的浏览器上打开特定的网站,而无须用户干预
  • 2.7.4. 一旦连接到WiFi接入点,黑客就可以进行进一步的攻击,试图盗取敏感数据或在设备上植入恶意软件

    • 2.7.4.1. 证实这种攻击的研究人员呼吁设备制造商为NFC提供更好的安全性,并提供信号保护以防止触摸屏被操控

2.8. iOS植入攻击

  • 2.8.1. 植入的目的是盗取文件并上传到黑客控制的网站上
2.9. 用于移动设备的红蓝队工具

  • 2.9.1. Snoopdroid

    • 2.9.1.1. 一个Python实用程序,可以通过USB调试提取全部安装在Android设备上的Android应用程序,只需将其连接到计算机,这可以帮助你在VirusTotal和Koodous中查找它们,以辨认任何潜伏的恶意应用程序

  • 2.9.2. Androguard

    • 2.9.2.1. 一个用于Android设备的逆向工程工具,也是用Python编写的,它可以帮助你执行静态代码分析,并针对恶意软件诊断已安装的应用程序

  • 2.9.3. Frida

    • 2.9.3.1. 一个面向开发人员、逆向工程师和安全研究人员的动态工具套件,它允许我们检察应用程序的运行并注入脚本,并在运行时检察或修改请求和响应
    • 2.9.3.2. 也支持越狱的iOS设备
      2.9.3.2.1. 有一个绕过越狱检测的选项


  • 2.9.4. Cycript

    • 2.9.4.1. 旨在使开发人员探索和修改在Android或iOS设备上运行的应用程序,以及Linux和macOS操纵体系


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
继续阅读请点击广告

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

莫张周刘王

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表