Power-PenTest
免责声明
本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.
大纲
安全资源
Document
靶机
VulnHub
HTB
Misc
思维简图
漏洞库
报告资源
认证资质
CISP-PTE
OSCP
OSCE
Security+
PenTest+
SRC-众测收集
安全工具
工具资源
渗透套件
抓包工具
CTF
大型赛事Writeup
Crypto
常见编码
现代密码
古典密码
其他编码
Misc
钓鱼社工
Email钓鱼
office钓鱼
爆破
字典
Hash爆破
Web爆破
端口爆破
文件爆破
BlueTeam
事件响应
取证
应急
安全建设
RedTeam
环境部署
信息收集
LAN-WAN
MITM
L2
L3
L4+
DOS
OS安全
Linux
Windows
Web安全
前端攻防
BS-Exploits
Web_Generic
IDOR
Web_Tricks
HTTP_request_smuggling
JWT安全
OOB
绕过访问
安防设备
后渗透
云安全
软件服务安全
协议安全
语言安全
ICS
工控协议
工控流量
PLC攻击
IoT
无线电安全
Bluetooth
RFID
wifi
硬件安全
HID
固件安全
IIOT
CAN
MobileSec
Android
IOS
小程序安全
安全资源
笔记/技巧分享
Document
靶机
在线
VulnHub
VulnHub 是一个面向所有人开放的安全靶场,有很多安全环境,只要下载相关镜像,在相关虚拟机上面运行就可以练习相关靶场。
地址 : https://www.vulnhub.com/
DC Serial - DC 系列靶场,难度简单至中等,推荐初学者挑战
DC1-WalkThrough - 知识点 : drupal 漏洞利用、Linux 提权、hashcat 跑密码、drush 使用
DC2-WalkThrough - 知识点 : 字典生成工具 cewl、wpscan、rbash 逃逸、git 提权
DC3-WalkThrough - 知识点 : Joomla SQL 注入、john 跑 hash、web 命令执行、CVE-2016-4557 提权
DC4-WalkThrough - 知识点 : web 登录爆破、web 命令执行、反弹 shell、SSH 爆破、linux 提权
DC5-WalkThrough - 知识点 : Get 参数 Fuzz、LFI、日志中毒攻击、screen 4.5.0 提权
DC6-WalkThrough - 知识点 : worpress 插件漏洞利用、利用 nmap 提权
DC7-WalkThrough - 知识点 : php 弹 shell、通过定时任务提权
DC8-WalkThrough - 知识点 : exim4 提权
DC9-WalkThrough - 知识点 : knock 服务
It’s_October
It’s_October1-WalkThrough - 知识点 : october 模板注入、写 ssh 密钥
Kioptrix Serial - Kioptrix 系列靶场,难度简单至中等,推荐初学者挑战
Kioptrix2-WalkThrough - 知识点: SQL 注入、命令执行、CVE-2009-2698
Kioptrix3-WalkThrough - 知识点: SQL 注入、ht 提权
Kioptrix4-WalkThrough - 知识点: SQL 注入、mysql udf 提权
Kioptrix5-WalkThrough - 知识点: LFI、自定义 User-agent、phptax 漏洞利用、freebsd 提权
Mission-Pumpkin - 难度适中,偏向于加解密比较多,漏洞利用内容较少
PumpkinGarden-WalkThrough
PumpkinRaising-WalkThrough - 知识点: 字符加解密、流量分析、GPG爆破、rbash逃逸、图片隐写
PumpkinFestival-WalkThrough - 知识点: 字符加解密、ssh密钥使用、wpscan
symfonos Serial - 稍有难度的靶场,内容丰富,难度中等,推荐有一定经验者挑战
symfonos1-WalkThrough - 知识点: smb 信息探测、wordpress 插件 LFI 漏洞、SMTP 日志投毒
symfonos2-WalkThrough - 知识点: smb 信息探测、CVE-2015-3306、CVE-2018-20434、shadow 密码爆破
symfonos3-WalkThrough - 知识点: 多级目录爆破、pspy、横向提权、tcpdump 抓包分析
symfonos5-WalkThrough - 知识点: ssrf、ldap、dpkg 提权
HTB
暂定
Wargames
Bandit
Misc
思维简图
漏洞库
漏洞查询
POC/EXP/Payload
searchsploit : Exploit-DB 的命令行搜索工具,Kali 自带
https://github.com/bilbomal/BB-Tips
https://highon.coffee/blog/penetration-testing-tools-cheat-sheet/
https://github.com/cckuailong/PocCollect
https://github.com/hanc00l/some_pocsuite
https://github.com/swisskyrepo/PayloadsAllTheThings
https://github.com/WangYihang/Exploit-Framework
https://github.com/Spacial/csirt/blob/master/CVEsPoCs.md
https://github.com/nanshihui/PocCollect
https://github.com/BaizeSec/bylibrary
https://github.com/rootphantomer/exp
https://www.vulnerability-lab.com/
https://cxsecurity.com/
https://github.com/nomi-sec/PoC-in-GitHub
http://www.expku.com/
https://cpr-zero.checkpoint.com/
https://github.com/foospidy/payloads
报告资源
认证资质
CISP
CISP-PTE
注册信息安全专业人员-渗透测试,英文为 Certified Information Security Professional - Penetration Test Engineer ,简称 CISP-PTE。证书持有人员主要从事信息安全技术领域网站渗透测试工作,具有规划测试方案、编写项目测试计划、编写测试用例、测试报告的基本知识和能力。
全程差不多2W人民币,且 WEB 方向居多(2019年是这样的,之后不清楚)
相关资源
https://blog.zeddyu.info/2019/03/21/CISP-PTE%E8%80%83%E8%AF%95%E5%88%86%E4%BA%AB/#%E5%8D%95%E9%80%89%E9%A2%98
https://zgao.top/cisp-pte-%E6%B3%A8%E5%86%8C%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E5%B7%A5%E7%A8%8B%E5%B8%88%E8%80%83%E8%AF%95-%E6%80%BB%E7%BB%93%E7%BB%8F%E9%AA%8C%E5%88%86%E4%BA%AB/
CISP
注册信息安全专业人员(Certified Information Security Profeddtional,CISP)是中国信息安全测评中心应国家信息安全保障工作之需,推出的一项提高我国信息安全从业人员素质的专业人才培训认证服务。经过近10年发展,CISP已经成为信息安全专业人员进行资质评定的权威品牌。
培训+考试全程差不多12K
CISP-PTS
注册信息安全专业人员-渗透测试专家,英文为 Certified Information Security Professional - Penetration Testing Specialist ,简称 CISP-PTS。证书持有人员主要从事漏洞研究、代码分析工作,具备对多种攻击方式的技术方法较全面掌握、对最新网络安全动态跟踪研究以及策划解决方案能力。
CISP-IRE
注册信息安全专业人员-应急响应工程师,英文为 Certified Information Security Professional - Incident Response Engineer ,简称 CISP-IRE。证书持有人员主要从事信息安全技术领域应急响应工作,具有了解应急响应概况、应急响应基础、应急响应事件监测、应急响应事件分析和处置的基本知识和能力。
CISP-A
信息安全系统审计师(ChinaCertified Information System Auditor)是由中国信息安全测评中心根据中央编办授权,于 2016 年推出的国家注册信息系统审计师认证制度。
培训+考试全程差不多1W
OSCP
CP 更侧重“渗透测试”
案例/经验分享
资源
OSCE
CE 更侧重“漏洞挖掘”
案例/经验分享
资源
Security+
Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会 CompTIA;是和 CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和 CISSP 偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作,Security+ 认证考试包括选择题和实践题 (要求你在模拟环境下进行实践)。通过该认证证明具备网络安全、合规性和操作安全、威胁和漏洞、应用程序、数据和主机安全、访问控制和身份管理以及加密技术等方面的能力。
CompTIA 颁发的认证,各种带
+
的认证都出自这个协会.
题库
http://comptiaexamtest.com/Security+SY0-401/
PenTest+
相关文章
题库
https://comptiaexamtest.com/PenTest+PT0-001/
SRC-众测收集
Open For Signup
Invite based Platforms
国内通用
国内公司
文章/tips
资产资源
https://i.hacking8.com/src/
https://github.com/TSlayman/Bug-Hunting-Domains
面试技巧
安全工具
工具资源
渗透套件
kali - 专用于渗透测试的操作系统
kali 笔记
CobaltStrike - 后渗透神器
CobaltStrike 笔记
相关文章
图形化 UI
metasploit - 漏洞利用框架
metasploit 笔记
抓包工具
BurpSuite
BurpSuite 笔记
Wireshark
Wireshark 笔记
Fiddler 是一个用于 HTTP 调试的代理服务器应用程序
Charles Web 调试代理是用 Java 编写的跨平台 HTTP 调试代理服务器应用程序。它使用户能够查看从本地计算机访问的 HTTP,HTTPS,HTTP / 2 以及从本地计算机访问或通过本地计算机访问的已启用的 TCP 端口通信。这包括请求和响应,包括 HTTP 标头和元数据,其功能旨在帮助开发人员分析连接和消息传递。
CTF
CTF 笔记
Crypto
Crypto 笔记
Misc
钓鱼社工
钓鱼案例
社工案例
定位
身份信息
伪造人像
rlo
相关文章
URL 欺骗
相关文章
复制篡改
相关文章
Escape Sequences
相关文章
poc
Bypassing the Bracket Paste Mode
Email钓鱼
相关文章
相关工具
SMTP
见 Protocol-Exploits SMTP 部分
office钓鱼
相关文章
漏洞利用
Office漏洞利用
水坑钓鱼
相关文章
相关工具
SET 笔记
爆破
网络中有需要登陆的地方即需要口令或密码,特别是网站管理后台和邮箱,如果使用弱口令,一旦被人猜到或破解,就如同拿到了钥匙,随意进出,网络资产将面临巨大的风险。当然,不只是后台,一些 api 端点存在的认证,jwt密钥,等等,都存在爆破的可能
字典
Tips
按场景来看,敏感的场景,目标或业务量大的场景,字典不是越多越好,力求精简,求快,不要把功夫全放在 fuzz 上,条件允许的话就针对目标专门定制一个字典,这可能涉及到一些社工的技巧.
如果没有安全设备,那就随便搞吧,先来个 [TOP10]*[TOP10000] 再说.
字典还是自己收集整理的最好,有空的话,建议把 github 上的自己分分类,把什么
Hentai
、pussy
、dick
这种奇奇怪怪的密码早点删了🤣.数据库是管理字典的好帮手,善用统计、去重功能有奇效.
很多厂商设备默认口令可以在这个网站找到 https://default-password.info/
要想在实战中用好爆破的各种攻击技术一定要学好加密知识,不要 "练拳不练功,到老一场空"
字典规则
常见组合 (Common)
payload
+ 123payload
+ 1234payload
+ 123456payload
+ 12345payload
+ @123payload
+ @123456payload
+ @12345payload
+ #123payload
+ #123456payload
+ #12345payload
+ _123payload
+ _123456payload
+ _12345payload
+ 123!@#payload
+ !@#$payload
+ !@#payload
+ ~!@payload
+ !@#123payload
+ 2017payload
+ 2016payload
+ 2015payload
+ @2017payload
+ @2016payload
+ @2015
生日组合 (Birthday)
19880808
tony19980808
tony@19980808
年份列表 (years)
1987
1988
1989
1337模式替换 (leet)
1earn
键盘布局 (Keyboard layout)
qwerty
大小写变换 (case reversal)
admin
Admin
admIn
单位名+@
+年份/123/或常见弱口令
(company + sth.)
Huawei@123
单位名+小写业务名+@
+年份/123/或常见弱口令
(company + business + sth.)
BEIJINGXXyy@2019
大写地名+小写业务名+@
+年份/123/或常见弱口令
(Place + business + sth.)
BEIJINGinfo@2019
大写城市+小写区县+单位名 (Uppercase city + lowercase district/county + unit name + sth.)
BJ_cy_yey(北京_朝阳_幼儿园)
管理员名+@
+年份/123/或常见弱口令
(Administrator + sth.)
tony@2019
医院工号 (Hospital staff ID)
0000-9999
公司相关信息 域名+简称 (Company Information Domain+Abbreviation)
wy@360buy
xxx.com@123
拼音
zhangsan
zhang.san
zhangs
中文
张三
李四
张san
相关文章
字典编辑工具
字典生成工具
cewl - 可抓取网站信息用于生成密码的工具,kali 自带
杂项字典
Web 字典
设备默认口令
Hash爆破
https://hashes.org/index.php
相关工具
Hashcat
Hashcat 笔记
John the Ripper
官网 : https://www.openwall.com/john/
相关工具
相关文章
跑未加密文件名的 7z 压缩包
跑 linux shadow 文件
补充
跑 GPG,用 gpg2john 把它转换成 john 能理解的 hash 值再跑
Web爆破
Tips
目录、文件是一个关键点,别忘了尝试对 GET、POST 参数进行 Fuzz、甚至 user-agent、cookie 都可以 fuzz
wfuzz 是个神器、一定要会用
相关工具
wfuzz
Burpsuite
端口爆破
通用工具
3389-RDP操作异常-无法获取"RdpClient"控件的窗口句柄.不支持无窗口的 ActiveX 控件
报错就把线程调低,建议rdp小于10个线程.SSH登录发生异常!Could not load file or assembly 'ChilkatDotNet4.dll' or one of its dependencies. 找不到指定的模块. at SNETCracker.Model.CrackSSH.creack(String ip, Int32 port, String username, String password, Int32 timeOut)
ssh 模块需要 vc++2010 32 位支持,下载安装就行了.oracle 由于实例名不一定是 orcl,所以成功率较低.设置中可以改
文件爆破
爆破 office 加密
取证 爆破 Office 加密
爆破 PDF 加密
取证 爆破 PDF 部分
爆破压缩包加密
取证 爆破压缩包部分
爆破 VMX 密码
内存取证 - 爆破密码部分
BlueTeam
蓝队这块,我简单分2种,一种是出了事故的时候叫 事件响应
,另一种是暂时没出事故的时候叫 安全建设
事件响应
取证
取证
应急
应急
分析
分析
安全建设
安全建设
RedTeam
综合案例
环境部署
Tips
vultr 的服务器可以用自己上传的 IOS 镜像, 可以把 kali 直接装到云服务器上. 性价比也比国内的服务器高很多, 登录 vultr 后默认进入 Products, 上面会有个 ISOs, 戳右上角的 Add ISO, 把 kali 官网的 IOS 下载链接复制上去就 OK
相关资源
部署工具
文件服务
文件传输
云编排
terraform
使用语法
相关文章
资源
aws
相关文章
域名
https://www.expireddomains.net/ - 抢注过期域名
https://www.freshdrop.com/
https://www.domcop.com/
信息收集
信息收集
LAN-WAN
MITM
相关工具
相关文章
安装
基本操作
模块演示(部分)
资源
L2
Arp spoofing
ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,由于主机会信任任何一个 arp 应答, 通过欺骗局域网内访问者 PC 的网关 MAC 地址,使访问者 PC 错以为攻击者更改后的 MAC 地址是网关的 MAC,导致网络不通。
相关工具
arpspoof
L3
BGP
相关文章
L4+
DNS劫持
DNS 协议属于 OSI 第七层,DNS 劫持指控制域名解析权限,比如访问 google.com 解析到了 baidu.com 的 IP,比如通过 iframe 打开 google.com
HTTP劫持(内容劫持)
在和网站交互过程中的劫持了请求,比如在右下角出现广告弹窗(插入 js 或 dom)
DOS
相关文章
相关工具
Hping3
加固防御
DDOS介绍与防御建议
一点建议,不要在主机层面上下大功夫,上云,上 CDN,加钱,才是最好的解决办法.
HTTP慢速攻击
CDN
缓存投毒
相关文章
相关靶场
CTF Writeup
流量放大
相关文章
OS安全
漏洞记录
OS-Exploits
Linux
Linux安全
windows
Windows安全
Web安全
综合案例
相关文章
多种工具组合进行挖掘的案例
靶场
DVWA - 大名鼎鼎的 DVWA 靶场,新手入门培训必做实验项目
DVWA-WalkThrough
pikachu - 非常优秀的 web 基础靶场,与 dvwa 相比 dvwa 更适合教学,pikachu 漏洞种类更多,建议通关顺序 dvwa --> pikachu
pikachu-WalkThrough
sqli-labs - 非常全面的 SQL 注入靶场,必学
sqli-labs-WalkThrough
upload-labs - 一个总结了各种类型文件上传漏洞的靶场
upload-labs-WalkThrough
XSS挑战 - 学习 XSS 相关知识的靶场
XSS挑战-WalkThrough
XVWA - 相比之 DVWA,漏洞种类更丰富一些
XVWA-WalkThrough
Checklist
网站资产嗅探
网站资产嗅探 - 网站信息收集的方法汇总
前端攻防
前端攻防
BS-Exploits
CMS / 中间件框架 / 组件 / 服务漏洞
BS-Exploits
Web_Generic
Web通用漏洞
Web_Generic
IDOR
逻辑类漏洞
IDOR学习起来容易上手,平常挖的也比较多,而且这个可以说不仅仅只是在 web 的层面上,你可以将其运用到挖 CS 方面的逻辑漏洞,挖各类奇奇怪怪的形式的逻辑漏洞,学好了,性价比极高
IDOR
Web_Tricks
HTTP_request_smuggling
http 请求走私
由于各种各样的原因, 各网站通常使用多级代理模式对外开放 Web 服务, 如 CDN、Nginx 代理等。HTTP/1.1 版本倾向于使用 keep-alive 长连接进行通信, 提高前后端之间的通讯效率。也就是说多个人的流量可能会在前后端之间的同一个 tcp 会话中传输, 另外前后端对于 Content-Length 和 Transfer-Encoding 的解析处理方法不同, 有可能造成请求污染的情况,直接导致 HTTP Smuggling 攻击的出现。
HTTP_request_smuggling
滥用 HTTP hop by hop
相关文章
JWT安全
JSON Web Token
JWT安全
OOB
带外通道技术
在渗透中,经常碰到关闭回显的漏洞,常见的 XXE 盲注,SQL 盲注,反序列号无回显,这个时候常用到 OOB 带外数据通道,带外通道技术(OOB)让攻击者能够通过另一种方式来确认和利用所谓的盲目(blind)的漏洞。在这种盲目的漏洞中,攻击者无法通过恶意请求直接在响应包中看到漏洞的输出结果。带外通道技术通常需要脆弱的实体来生成带外的 TCP/UDP/ICMP 请求,然后,攻击者可以通过这个请求来提取数据。一次 OOB 攻击能够成功逃避监控,绕过防火墙且能更好的隐藏自己。
OOB
绕过访问
绕过访问
安防设备
相关文章
安全产品默认口令
Bypass
Bypass技巧
漏洞利用
SecDevice-Exploits
后渗透
后渗透
云安全
云基础组件安全
Docker
Kubernetes
公有云安全
软件服务安全
漏洞记录
CS-Exploits
DesktopApps-Exploits
协议安全
注:本分类里内容并非全是协议的 bug,部分 "基于、使用" 这个协议的应用所存在的漏洞也算在其中,例如 dns 域传送漏洞,其并非 dns 协议本身的漏洞,为服务部署时的配置问题,但应用与 DNS 相关的业务,故此分类,特此说明
漏洞记录
Protocol-Exploits
语言安全
语言安全
ICS
工控系统的概念
工业控制系统(Industrial Control Systems,ICS,简称工控系统),是由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件共同构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统。其核心组件包括数据采集与监控系统(Supervisory Control and Data Acquisition,SCADA)、分布式控制系统(Distributed Control Systems,DCS)、可编程控制器(Programmable Logic Controller,PLC)、远程终端(Remote Terminal Unit,RTU)、人机交互界面设备(Human Machine Interface,HMI),以及确保各组件通信的接口技术。
漏洞库
资源
相关文章
CTF writup
工业信息安全技能大赛
中能融合杯
ICSC2020 工业信息安全技能大赛
之江杯
CISCN2021
SCADA默认口令
工控资产嗅探
工控环境信息收集
工控协议
工控协议
工控流量
pacp 资源
相关文章
分析实战
Wireshark S7Comm 抓包记录 - 记录有关 S7Comm 的请求响应包
Wireshark Ethernet/IP 抓包记录 - 记录有关 Ethernet/IP 的请求响应包
PLC攻击
PLC攻击
上位机安全
上位机安全
IOT
无线电安全
Bluetooth
相关文章
相关工具
btscanner - 蓝牙扫描器
spooftooph
RFID
RFID基础知识
RFID基础知识
wifi
频段与信道
三种常见的无线频段
2.4 GHz,3.6 GHz,5 GHz
每个频段都有一组允许的频率范围
2.4 GHz(2400-2495)
5 GHz(5180-5825)
这些信道被分成多个频段,每个频段只能使用有限的几个信道
2.4GHz 802.11b/g/n 频段被分成多个信道,其对应频率关系如下
信道频率1
2412
2
2417
3
2422
4
2427
5
2432
6
2437
7
2442
8
2447
9
2452
10
2457
11
2462
12
2467
13
2472
14
2484
5 GHz 802.11a/c 频段可以具有 7 到 165 个信道以及它们各自的信道的频率范围从 5035 至 5825
信道频率7
5035
8
5040
9
5045
11
5055
12
5060
16
5080
32
5160
34
5170
36
5180
38
5190
40
5200
42
5210
44
5220
46
5230
48
5240
50
5250
52
5260
54
5270
56
5280
58
5290
60
5300
62
5310
64
5320
68
5340
96
5480
100
5500
102
5510
104
5520
106
5530
108
5540
110
5550
112
5560
114
5570
116
5580
118
5590
120
5600
122
5610
124
5620
126
5630
128
5640
132
5660
134
5670
136
5680
138
5690
140
5700
142
5710
144
5720
149
5745
151
5755
153
5765
155
5775
157
5785
159
5795
161
5805
165
5825
169
5845
173
5865
183
4915
184
4920
185
4925
187
4935
188
4940
189
4945
192
4960
196
4980
具体详见: https://en.wikipedia.org/wiki/List_of_WLAN_channels
无线安全协议
WEP
使用流密码 RC4 来确保机密性,很不安全
由于初始化向量的熵大小较弱,因此有可能对密钥进行猜测攻击
此安全协议的另一个缺陷是完整性检查,它可以使攻击者伪造数据包并生成 IV
可以针对此安全性进行攻击的类型主要有两种:ChopChop 和 Fragmentation 攻击;两种攻击的主要目的是检索 PRGA 并将数据包伪造回接入点
WPA2
WPA2 PSK 相比 WEP 更安全,主要用于家庭路由器
变体:WPA TKIP,WPA2 AES,WPA2 TKIP + AES
TKIP - 时间密钥完整性协议
64位消息完整性检查(MIC)L
为了防止简单的重放攻击,使用了序列计数器(TSC),该计数器仅允许数据包按顺序到达接收器
AES - 高级加密标准
可以捕获客户端和访问点之间的身份验证握手
WPA2 仍然容易受到爆破攻击
WPA2 Enterprise(企业)
使用身份验证服务器控制对无线网络的访问
客户端需要通过身份验证服务器进行自我验证
利用证书颁发机构来验证用户的合法性
无线网络的接入点与最弱的用户一样强大(The access point to wireless network is as strong as the weakest users)
可以通过 Evil Twin WPA2 Enterprise 网络对 CA 配置错误的访问点进行攻击,并捕获质询和响应
WPS
WPS - WiFi 保护设置主要用于路由器和客户端之间,以更快地建立连接
如果配置错误,很容易被入侵
仅包含8位数字,在身份验证期间,将8位数字分为2部分,并且每4位一次验证,4位数字可以被10000次尝试爆破出来
相关工具
Aircrack
Aircrack 笔记
相关资源
硬件安全
漏洞记录
Device-Exploits
HID
HID 全称为 Human Interface Device 直译为人类接口设备,也被称为人体学输入设备,是指与人类直接交互的计算机设备,而 pc 端上的”HID”一般指的是 USB-HID 标准,更多指微软在 USB 委员会上提议创建的一个人体学输入设备工作组。HID attack 通过插入带有攻击向量的USB设备等方式,恶意代码直接就被加载执行,攻击操作也就瞬时发生。此类方式属于物理层面攻击。
BadUSB
BADUSB 是2014年黑客大会上由柏林 SRLabs 的安全研究人员 JakobLell 和独立安全研究人员 Karsten Nohl 展示攻击方法,该攻击方法通过对普通u盘的固件进行逆向重新编程,修改了u盘的系统,然后进行攻击。
Digispark
Digispark 是一个基于 ATTINY85 微控制器的 USB 开发板,体积小且价钱便宜,功能方面则没有 Arduino 般强大。代码与 Arduino 大同小异,更可贵的是使用 Arduino IDE 来开发。
HID-Digispark
USB-Rubber-Ducky
USB RUBBER DUCKY 简称 usb 橡皮鸭,是最早的按键注入工具,可根据对应要求定制硬件。
Teensy
Teensy 是拥有芯片且功能完整的单片机开发系统。可模拟键盘和鼠标。经开发的 teensy usb 设备可被电脑识别成键盘或鼠标,然后执行编程进去的恶意代码。价格亲民,开源性强可和kali配合使用。
USBkiller
USBKeylogger
一个基于 ESP8266+CH9350 的键盘记录器,且带有 Wi-Fi 功能,可以存储记录到的键盘输入,并可以通过其发出的 Wi-Fi 网络,在手机端查看记录到的用户键入数据。
HID-USBKeylogger
USBHarpoon
通过USBHarpoon,安全专家用充电线取代了USB驱动器,由于充电线太过常见且运用频繁,所以用户可能会对其放松警惕,攻击也就更容易顺利实现。
HID-USBHarpoon
固件安全
固件安全
IIOT
自动化
相关案例
CAN
安全资源
相关文章
仿真工具
通信工具
MobileSec
移动安全这块内容我不是很懂,稍微收集一些,可能分类不准确
相关工具
Android
Android安全
IOS
CVE-2018-4407
相关文章
POC | Payload | exp
小程序安全
小程序安全