读红蓝攻防:技术与策略15手机攻击
https://img2024.cnblogs.com/blog/3076680/202505/3076680-20250528153733213-422622006.png1. 危害系统的执行步骤
1.1. 蓝队的主要任务之一是全面了解网络杀伤链,以及如何利用它来攻击组织的基础设施
1.2. 红队可以使用模拟练习来识别违规行为,这种练习的结果有助于增强组织的整体安全态势
1.3. 核心宏观步骤
[*]1.3.1. 部署有效负载
[*]1.3.1.1. 目的是为你提供一个核心计划,你可以根据组织的需求进行定制
[*]1.3.1.2. 安装和使用漏洞扫描器
1.3.1.2.1. Nessus漏洞扫描器
1.3.1.2.2. 任何攻击都必须从扫描或嗅探工具开始,这是侦察阶段的一部分
1.3.1.2.3. 高优先级漏洞通常是黑客攻击的目标,因为它们很容易向其提供如何使用攻击工具攻击系统的信息
[*]1.3.1.3. 使用Metasploit
1.3.1.3.1. Metasploit之所以被选为攻击工具,是因为大多数黑客和渗透测试人员都使用它
1.3.1.3.2. 很容易使用,因为它预装在Kali Linux发行版中
1.3.1.3.3. 由于漏洞不断被添加到框架中,因此大多数用户每次想要使用它时都会更新它
1.3.1.3.4. 框架的控制台可以通过在终端中给出msfconsole命令来启动
1.3.1.3.5. 生成有效负载的另一种方法是使用msfvenom命令行界面
[*]1.3.1.4. Armitage
1.3.1.4.1. Armitage是Metasploit的一个很棒的基于Java的GUI前端,旨在帮助安全专业人员更好地理解黑客攻击
1.3.1.4.2. 它可以为红队测试编写脚本,并且在可视化目标、推荐利用和展示高级利用后功能方面非常出色
[*]1.3.2. 危害操作系统
[*]1.3.2.1. 攻击的第二部分是危害操作系统
[*]1.3.2.2. 使用Kon-Boot或Hiren's BootCD危害系统
1.3.2.2.1. 这种攻击破坏了Windows登录功能,允许任何人轻松绕过密码提示
1.3.2.2.2. 最常用的两个工具是Kon-Boot和Hiren's BootCD
1.3.2.2.3. 确实需要用户在物理上接近目标计算机
1.3.2.2.3.1. 黑客可以利用社会工程学手段侵入组织的计算机
1.3.2.2.4. 从包含该工具的设备上启动该工具,该设备可以是U盘或DVD
1.3.2.2.4.1. 它们将跳过Windows身份验证,将黑客直接带到桌面
1.3.2.2.4.2. 工具不会绕过Windows登录,而是会启动一个可操作Windows系统文件的备用操作系统来添加或更改用户名和密码
1.3.2.2.5. 工具对Linux系统也很有效
[*]1.3.2.3. 使用Linux Live CD危害系统
1.3.2.3.1. 一种更简单、更便宜的方法可以从任何Windows计算机上复制文件,而不必绕过身份验证
1.3.2.3.2. Linux Live CD使用户能够直接访问Windows计算机中包含的所有文件
1.3.2.3.2.1. 做到这一点很容易,而且也是完全免费的
1.3.2.3.3. 黑客将不得不从包含Linux桌面可启动映像的DVD或U盘启动目标计算机,并选择Try Ubuntu而不是Install Ubuntu
1.3.2.3.3.1. 除非硬盘被加密,否则所有用户文件将以明文形式显示
1.3.2.3.3.2. 黑客可以访问和复制Windows文件所在磁盘上的所有文件
1.3.2.3.4. 优点是当取证完成时,Windows不会有任何文件被复制的日志
[*]1.3.2.4. 使用预装应用程序危害系统
1.3.2.4.1. 一旦授权通过Live CD访问,黑客只需要导航到Windows文件并单击System32文件夹
1.3.2.4.2. 这是Windows存储自己的应用程序的文件夹,这些应用程序通常是预先安装的
1.3.2.4.3. 可以用来攻击密码锁定的计算机
1.3.2.4.3.1. 放大镜工具可以被删除,代之以命令提示符的副本
1.3.2.4.4. Kon-Boot和Hiren's BootCD将使黑客无须身份验证即可打开用户账户
1.3.2.4.4.1. 这种技术允许黑客访问正常用户账户由于没有权限而被禁止的功能
[*]1.3.2.5. 使用Ophcrack危害系统
1.3.2.5.1. 类似于Kon-Boot和Hiren's BootCD,用于危害Windows计算机
1.3.2.5.2. 要求黑客从物理上访问目标计算机
1.3.2.5.3. 使用一个免费的工具Ophcrack来恢复Windows密码
1.3.2.5.4. 可以免费下载
[*]1.3.3. 危害远程系统
[*]1.3.3.1. 需要的两个工具是Nessus扫描器(或其等效工具)和Metasploit
[*]1.3.3.2. 另一种方法是使用内置的Windows远程桌面连接功能
[*]1.3.4. 危害基于Web的系统
[*]1.3.4.1. 几乎所有的组织都有网站
1.3.4.1.1. 组织不会筛选个人,因此个人可能会植入一些以后会被利用的内容
1.3.4.1.2. 组织雇用不遵循安全代码指南的Web设计人员,因此他们创建的网站仍然容易受到攻击
[*]1.3.4.2. SQL注入
1.3.4.2.1. 一种代码注入攻击,目标是执行用户在后端为PHP和SQL编码的网站提供的输入
1.3.4.2.2. SQL注入可用于读取、修改或删除数据库及其内容
[*]1.3.4.3. SQL注入扫描器
1.3.4.3.1. Pentest Tools网站
1.3.4.3.1.1. 去其站点输入你要扫描的网站,确保有权限扫描网站,然后就会生成报告了
[*]1.3.4.4. SQLi扫描器
1.3.4.4.1. 一个很棒的工具,可以帮助你从一个文件中扫描多个网站,看看它们是否容易受到SQL注入的攻击
1.3.4.4.2. 该工具旨在通过使用多个扫描进程来列出网址
1.3.4.4.3. 扫描速度非常快
[*]1.3.4.5. 跨站脚本
1.3.4.5.1. 一种类似于SQL注入的攻击,因为它的目标使用JavaScript代码
1.3.4.5.2. 与SQL注入不同,这种攻击在网站前端运行,并且动态执行
1.3.4.5.2.1. 如果网站的输入字段没有被清除,它就会利用这些字段
1.3.4.5.2.2. 黑客利用跨站脚本(Cross-Site Scripting,XSS)来窃取缓存和会话,以及显示警告框
1.3.4.5.2.3. XSS脚本有不同的实现方式,即存储型XSS、反射型XSS和基于DOM的XSS
1.3.4.5.3. 存储型XSS是XSS脚本的一种变体,黑客希望在页面的HTML或数据库中存储恶意的XSS脚本,然后在用户加载受影响的页面时执行
[*]1.3.4.6. 破坏身份验证
1.3.4.6.1. 一种在公共共享计算机上使用的常见攻击,尤其是在网吧中
1.3.4.6.2. 攻击以机器为目标,因为网站在物理计算机上建立会话并存储缓存,但当用户在未注销的情况下关闭浏览器时不会删除它们
1.3.4.6.3. 在这种黑客攻击的另一种形式中,黑客会在社交媒体或聊天论坛上观察用户发布的链接
1.3.4.6.3.1. 一些会话ID嵌入在浏览器的网址中,一旦用户与ID共享链接,黑客就可以使用它来访问账户并找出用户的私人信息
[*]1.3.4.7. DDoS攻击
1.3.4.7.1. DDoS攻击经常被用来对付大公司
1.3.4.7.2. 黑客越来越多地获得由受感染的计算机和物联网设备组成的僵尸网络的访问权限
1.3.4.7.2.1. 僵尸网络由感染了恶意软件的计算机或物联网设备组成,使其成为代理
1.3.4.7.2.2. 这些代理由黑客创建,以征用大量僵尸设备的操控者进行控制
1.3.4.7.2.3. 操控者是互联网上连接黑客和代理之间通信的计算机
1.4. 目的是为你提供一个核心计划,你可以根据组织的需求进行定制
2. 手机(iOS/Android)攻击
2.1. 如今,手机的使用远远超过其他计算设备
[*]2.1.1. 手机用户往往对他们面临的网络威胁视而不见
[*]2.1.2. 攻击者很容易危害大量移动电话的安全,因为用户不太可能安装有效的安全工具
2.2. Exodus
[*]2.2.1. 间谍软件给许多iOS设备的用户敲响了警钟
[*]2.2.2. 该间谍软件最初只对Android手机有效,但很快,一个iOS变种出现了
[*]2.2.3. Exodus通过一种不太严格的应用分发方法成功接触到了iPhone用户
2.3. SensorID
[*]2.3.1. 该攻击可能会长时间跟踪用户在特定设备上的浏览器活动
[*]2.3.2. 除非设备制造商做出重大改变,否则不可能保护任何一个系统免受攻击
[*]2.3.3. 指纹攻击是制造商用来解决手机传感器错误的机制的产物
[*]2.3.4. 大多数手机目前都装有加速度计和陀螺仪
[*]2.3.4.1. 这些传感器从装配线上出来时通常不精确
2.3.4.1.1. 制造商的一个解决办法是测量这些误差,校准传感器使其精确,然后将这些数据编码到设备的固件中
[*]2.3.4.2. 校准对于每个设备来说是唯一的,因此可以用作特定电话的唯一标识符
[*]2.3.4.3. 这些数据没有受到保护,可以通过访问的网站和安装在手机上的应用程序进行访问
[*]2.3.4.4. 黑客需要做的只是读取数据,并为目标手机创建一个唯一的ID
[*]2.3.4.5. 与其他特定于浏览器的指纹不同,SensorID不能通过还原重置、删除Cookie或切换浏览器来解决
2.3.4.5.1. 这是它特别有效的原因
2.4. Cellebrite
2.5. 盘中人
[*]2.5.1. 该攻击利用了应用程序开发人员使用的不安全存储协议以及Android操作系统对外部存储空间的一般处理
[*]2.5.2. 这种沙盒保护并不扩展到外部存储介质,如SD卡
[*]2.5.3. 攻击者还可以监控数据在应用程序和外部存储空间之间的传输方式,并操控这些数据在应用程序本身造成不良行为
2.6. Spearphone
[*]2.6.1. Android上的扬声器数据采集
2.7. Tap'n Ghost
[*]2.7.1. NFC漏洞攻击
[*]2.7.2. 黑客所要做的就是嵌入微型NFC读写器和触摸屏干扰器
[*]2.7.3. NFC的一个关键特性是,它可以在设备的浏览器上打开特定的网站,而无须用户干预
[*]2.7.4. 一旦连接到WiFi接入点,黑客就可以进行进一步的攻击,试图窃取敏感数据或在设备上植入恶意软件
[*]2.7.4.1. 证明这种攻击的研究人员呼吁设备制造商为NFC提供更好的安全性,并提供信号保护以防止触摸屏被操控
2.8. iOS植入攻击
[*]2.8.1. 植入的目的是窃取文件并上传到黑客控制的网站上
2.9. 用于移动设备的红蓝队工具
[*]2.9.1. Snoopdroid
[*]2.9.1.1. 一个Python实用程序,可以通过USB调试提取所有安装在Android设备上的Android应用程序,只需将其连接到计算机,这可以帮助你在VirusTotal和Koodous中查找它们,以识别任何潜在的恶意应用程序
[*]2.9.2. Androguard
[*]2.9.2.1. 一个用于Android设备的逆向工程工具,也是用Python编写的,它可以帮助你执行静态代码分析,并针对恶意软件诊断已安装的应用程序
[*]2.9.3. Frida
[*]2.9.3.1. 一个面向开发人员、逆向工程师和安全研究人员的动态工具套件,它允许我们查看应用程序的运行并注入脚本,并在运行时查看或修改请求和响应
[*]2.9.3.2. 也支持越狱的iOS设备
2.9.3.2.1. 有一个绕过越狱检测的选项
[*]2.9.4. Cycript
[*]2.9.4.1. 旨在使开发人员探索和修改在Android或iOS设备上运行的应用程序,以及Linux和macOS操作系统
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
页:
[1]