Skip to content

Latest commit

 

History

History
1873 lines (1407 loc) · 83.4 KB

Power-PenTest.md

File metadata and controls

1873 lines (1407 loc) · 83.4 KB

Power-PenTest


免责声明

本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.


大纲


安全资源

笔记/技巧分享

Document


靶机

在线

VulnHub

VulnHub 是一个面向所有人开放的安全靶场,有很多安全环境,只要下载相关镜像,在相关虚拟机上面运行就可以练习相关靶场。

地址 : https://www.vulnhub.com/

  • DC Serial - DC 系列靶场,难度简单至中等,推荐初学者挑战
    • DC1-WalkThrough - 知识点 : drupal 漏洞利用、Linux 提权、hashcat 跑密码、drush 使用
    • DC2-WalkThrough - 知识点 : 字典生成工具 cewl、wpscan、rbash 逃逸、git 提权
    • DC3-WalkThrough - 知识点 : Joomla SQL 注入、john 跑 hash、web 命令执行、CVE-2016-4557 提权
    • DC4-WalkThrough - 知识点 : web 登录爆破、web 命令执行、反弹 shell、SSH 爆破、linux 提权
    • DC5-WalkThrough - 知识点 : Get 参数 Fuzz、LFI、日志中毒攻击、screen 4.5.0 提权
    • DC6-WalkThrough - 知识点 : worpress 插件漏洞利用、利用 nmap 提权
    • DC7-WalkThrough - 知识点 : php 弹 shell、通过定时任务提权
    • DC8-WalkThrough - 知识点 : exim4 提权
    • DC9-WalkThrough - 知识点 : knock 服务
  • It’s_October
  • Kioptrix Serial - Kioptrix 系列靶场,难度简单至中等,推荐初学者挑战
  • Mission-Pumpkin - 难度适中,偏向于加解密比较多,漏洞利用内容较少
  • symfonos Serial - 稍有难度的靶场,内容丰富,难度中等,推荐有一定经验者挑战

HTB

  • 暂定

Wargames

Misc

  • MyKings/docker-vulnerability-environment
  • vulhub/vulhub - Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行一条命令即可编译、运行一个完整的漏洞靶场镜像。
    wget -O f8x https://f8x.io/
    bash f8x -vulhub
    
  • Medicean/VulApps - 快速搭建各种漏洞环境(Various vulnerability environment)
  • fofapro/vulfocus - Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像,放入即可使用,开箱即用。
  • c0ny1/vulstudy - 使用docker快速搭建各大漏洞靶场,目前可以一键搭建17个靶场。

思维简图


漏洞库

漏洞查询

POC/EXP/Payload


报告资源


认证资质

CISP

CISP-PTE

注册信息安全专业人员-渗透测试,英文为 Certified Information Security Professional - Penetration Test Engineer ,简称 CISP-PTE。证书持有人员主要从事信息安全技术领域网站渗透测试工作,具有规划测试方案、编写项目测试计划、编写测试用例、测试报告的基本知识和能力。

全程差不多2W人民币,且 WEB 方向居多(2019年是这样的,之后不清楚)

CISP

注册信息安全专业人员(Certified Information Security Profeddtional,CISP)是中国信息安全测评中心应国家信息安全保障工作之需,推出的一项提高我国信息安全从业人员素质的专业人才培训认证服务。经过近10年发展,CISP已经成为信息安全专业人员进行资质评定的权威品牌。

培训+考试全程差不多12K

CISP-PTS

注册信息安全专业人员-渗透测试专家,英文为 Certified Information Security Professional - Penetration Testing Specialist ,简称 CISP-PTS。证书持有人员主要从事漏洞研究、代码分析工作,具备对多种攻击方式的技术方法较全面掌握、对最新网络安全动态跟踪研究以及策划解决方案能力。

CISP-IRE

注册信息安全专业人员-应急响应工程师,英文为 Certified Information Security Professional - Incident Response Engineer ,简称 CISP-IRE。证书持有人员主要从事信息安全技术领域应急响应工作,具有了解应急响应概况、应急响应基础、应急响应事件监测、应急响应事件分析和处置的基本知识和能力。

CISP-A

信息安全系统审计师(ChinaCertified Information System Auditor)是由中国信息安全测评中心根据中央编办授权,于 2016 年推出的国家注册信息系统审计师认证制度。

培训+考试全程差不多1W


OSCP

CP 更侧重“渗透测试”

案例/经验分享

资源


OSCE

CE 更侧重“漏洞挖掘”

案例/经验分享

资源


Security+

Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会 CompTIA;是和 CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和 CISSP 偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作,Security+ 认证考试包括选择题和实践题 (要求你在模拟环境下进行实践)。通过该认证证明具备网络安全、合规性和操作安全、威胁和漏洞、应用程序、数据和主机安全、访问控制和身份管理以及加密技术等方面的能力。

CompTIA 颁发的认证,各种带 + 的认证都出自这个协会.

题库


PenTest+

相关文章

题库


SRC-众测收集

Open For Signup

Invite based Platforms

国内通用

国内公司

文章/tips

资产资源


面试技巧


安全工具

工具资源

渗透套件


抓包工具

BurpSuite

Wireshark

Fiddler

Fiddler 是一个用于 HTTP 调试的代理服务器应用程序

charles

Charles Web 调试代理是用 Java 编写的跨平台 HTTP 调试代理服务器应用程序。它使用户能够查看从本地计算机访问的 HTTP,HTTPS,HTTP / 2 以及从本地计算机访问或通过本地计算机访问的已启用的 TCP 端口通信。这包括请求和响应,包括 HTTP 标头和元数据,其功能旨在帮助开发人员分析连接和消息传递。

mitmproxy

proxify


CTF


Crypto


Misc

钓鱼社工

钓鱼案例

社工案例

定位

  • Seeker - 一款可获取高精度地理和设备信息的工具

身份信息

rlo

URL 欺骗

复制篡改

相关文章

Escape Sequences

相关文章

poc

# linux
echo -e '#!/bin/sh\n\necho "evil!"\nexit 0\n\033[2Aecho "Hello World!"\n' > script.sh
chmod a+x script.sh

# python
echo -e '#!/usr/bin/python\n\nprint "evil!";\nexit(0);\n#\033[2A\033[1Dprint "Hello World!";\n' > script.py
chmod a+x script.py

# Batch
echo -e '@echo off\n\r\n\recho evil!\r\n::\033[2D  \033[A\033[2Decho Hello World!' > script.bat

# PowerShell
echo -e 'write-host "evil!"\r\n#\033[A\033[2Dwrite-host "Hello World!"' > script.ps1

Bypassing the Bracket Paste Mode

ESC[201~clear; echo "Bypass Bracketed Paste Mode"

Email钓鱼

相关文章

相关工具

SMTP

office钓鱼

相关文章

漏洞利用

水坑钓鱼

相关文章

相关工具


爆破

网络中有需要登陆的地方即需要口令或密码,特别是网站管理后台和邮箱,如果使用弱口令,一旦被人猜到或破解,就如同拿到了钥匙,随意进出,网络资产将面临巨大的风险。当然,不只是后台,一些 api 端点存在的认证,jwt密钥,等等,都存在爆破的可能

字典

Tips

  1. 按场景来看,敏感的场景,目标或业务量大的场景,字典不是越多越好,力求精简,求快,不要把功夫全放在 fuzz 上,条件允许的话就针对目标专门定制一个字典,这可能涉及到一些社工的技巧.
  2. 如果没有安全设备,那就随便搞吧,先来个 [TOP10]*[TOP10000] 再说.
  3. 字典还是自己收集整理的最好,有空的话,建议把 github 上的自己分分类,把什么 Hentaipussydick 这种奇奇怪怪的密码早点删了🤣.
  4. 数据库是管理字典的好帮手,善用统计、去重功能有奇效.
  5. 很多厂商设备默认口令可以在这个网站找到 https://default-password.info/
  6. 要想在实战中用好爆破的各种攻击技术一定要学好加密知识,不要 "练拳不练功,到老一场空"

字典规则

常见组合 (Common)

  • payload + 123
  • payload + 1234
  • payload + 123456
  • payload + 12345
  • payload + @123
  • payload + @123456
  • payload + @12345
  • payload + #123
  • payload + #123456
  • payload + #12345
  • payload + _123
  • payload + _123456
  • payload + _12345
  • payload + 123!@#
  • payload + !@#$
  • payload + !@#
  • payload + ~!@
  • payload + !@#123
  • payload + 2017
  • payload + 2016
  • payload + 2015
  • payload + @2017
  • payload + @2016
  • payload + @2015

生日组合 (Birthday)

  • 19880808
  • tony19980808
  • tony@19980808

年份列表 (years)

  • 1987
  • 1988
  • 1989

1337模式替换 (leet)

  • 1earn

键盘布局 (Keyboard layout)

  • qwerty

大小写变换 (case reversal)

  • admin
  • Admin
  • admIn

单位名+@+年份/123/或常见弱口令 (company + sth.)

  • Huawei@123

单位名+小写业务名+@+年份/123/或常见弱口令 (company + business + sth.)

  • BEIJINGXXyy@2019

大写地名+小写业务名+@+年份/123/或常见弱口令 (Place + business + sth.)

  • BEIJINGinfo@2019

大写城市+小写区县+单位名 (Uppercase city + lowercase district/county + unit name + sth.)

  • BJ_cy_yey(北京_朝阳_幼儿园)

管理员名+@+年份/123/或常见弱口令 (Administrator + sth.)

  • tony@2019

医院工号 (Hospital staff ID)

  • 0000-9999

公司相关信息 域名+简称 (Company Information Domain+Abbreviation)

  • wy@360buy
  • xxx.com@123

拼音

  • zhangsan
  • zhang.san
  • zhangs

中文

  • 张三
  • 李四
  • 张san

相关文章

字典编辑工具

  • PilotEdit - 大文件编辑器 (Large file editor)
  • glogg - 大文件查看工具(只读) (Large file viewing tool (read only))

字典生成工具

杂项字典

Web 字典

设备默认口令


Hash爆破

相关工具

  • moyuwa/toppwdhash - 常见密码哈希离线查询工具 , 包含算法类型 'md5', 'md5x2', 'md5x3', 'sha1', 'ntlm', 'mysql', 'mysql5', 'md5_sha1', 'sha1_sha1', 'sha1_md5', 'md5_base64', 'md5_middle'

Hashcat

John the Ripper

  • 官网 : https://www.openwall.com/john/

  • 相关工具

    • Johnny - GUI 版本的 John the Ripper
  • 相关文章

  • 跑未加密文件名的 7z 压缩包

    wget https://raw.githubusercontent.com/philsmd/7z2hashcat/master/7z2hashcat.pl
    perl 7z2hashcat.pl file.7z > hash.txt   # https://github.com/philsmd/7z2hashcat
    john --wordlist=pass1.txt hash.txt
  • 跑 linux shadow 文件

    mkdir /root/.john
    cp passwd /root/.john
    cp shadow /root/.john
    cd /root/.john
    unshadow passwd shadow > hash.txt
    gunzip /usr/share/wordlists/rockyou.txt.gz
    john --wordlist=/usr/share/wordlists/rockyou.txt hash.txt
  • 补充

    跑 GPG,用 gpg2john 把它转换成 john 能理解的 hash 值再跑

    gpg2john test.gpg > hash
    john --wordlist=wordlist.txt hash

Web爆破

Tips

  • 目录、文件是一个关键点,别忘了尝试对 GET、POST 参数进行 Fuzz、甚至 user-agent、cookie 都可以 fuzz
  • wfuzz 是个神器、一定要会用

相关工具

  • wfuzz
  • Burpsuite
  • lijiejie/htpwdScan - 一个简单的 HTTP 暴力破解、撞库攻击脚本
    htpwdScan.py -u https://jigsaw.w3.org/HTTP/Basic/ --auth user.txt passwd.txt
    htpwdScan.py -u https://jigsaw.w3.org/HTTP/Basic/ --auth tests/leaked_db.txt
    htpwdScan.py -u https://jigsaw.w3.org/HTTP/Digest/ --auth user.txt passwd.txt --pass-first
    htpwdScan.py -u https://mail.owa-domain.com/ews --auth user.txt pass.txt --pass-first
    
  • yzddmr6/WebCrack - web 后台弱口令/万能密码批量爆破、检测工具.支持主流及部分小众 CMS.
    python3 webcrack.py
    

端口爆破

通用工具

  • shack2/SNETCracker - Windows 平台的弱口令工具,多线程检查.速度快,准确度高,推荐,可爆破 SSH、RDP、SMB、MySQL、MSSQL、ORACLE、FTP、MongoDB、Memcache、PostgreSQL、Telnet、SMTP、SMTP_SSL、POP3、POP3_SSL、IMAP、IMAP_SSL、VNC、Redis
    • 3389-RDP操作异常-无法获取"RdpClient"控件的窗口句柄.不支持无窗口的 ActiveX 控件 报错就把线程调低,建议rdp小于10个线程.
    • SSH登录发生异常!Could not load file or assembly 'ChilkatDotNet4.dll' or one of its dependencies. 找不到指定的模块. at SNETCracker.Model.CrackSSH.creack(String ip, Int32 port, String username, String password, Int32 timeOut) ssh 模块需要 vc++2010 32 位支持,下载安装就行了.
    • oracle 由于实例名不一定是 orcl,所以成功率较低.设置中可以改
  • vanhauser-thc/thc-hydra - hydra 不多说了,支持多种网络服务的认证破解工具
    hydra -l admin -p password ftp://localhost/
    hydra -L default_logins.txt -p test ftp://localhost/
    hydra -l admin -P common_passwords.txt ftp://localhost/
    hydra -L logins.txt -P passwords.txt ftp://localhost/
    hydra -l "" -P ./pass -e n -t 1 10.0.0.100 vnc -V
    hydra -L ./users -P ./pass -e ns -t 1 10.0.0.50 telnet -v
    hydra -l root -P ./pass.dic 1.1.1.1 ssh
    
  • lanjelot/patator - 一款多功能暴力破解工具,具有模块化设计和灵活的用法。使用语法简直折磨人.
  • netxfly/x-crack - GO 语言写的弱口令扫描器,开发教程很详细,推荐,其支持: FTP/SSH/SNMP/MSSQL/MYSQL/PostGreSQL/REDIS/ElasticSearch/MONGODB
  • galkan/crowbar - Crowbar 是一个可以在渗透测试中使用的暴力破解工具。它的开发是为了支持 thc-hydra 和其他流行的暴力破解工具目前不支持的协议。
  • awake1t/PortBrute - 一款跨平台小巧的端口爆破工具,支持爆破FTP/SSH/SMB/MSSQL/MYSQL/POSTGRESQL/MONGOD / A cross-platform compact port blasting tool that supports blasting FTP/SSH/SMB/MSSQL/MYSQL/POSTGRESQL/MONGOD

文件爆破

爆破 office 加密

爆破 PDF 加密

爆破压缩包加密

  • 取证 爆破压缩包部分

爆破 VMX 密码


BlueTeam

蓝队这块,我简单分2种,一种是出了事故的时候叫 事件响应,另一种是暂时没出事故的时候叫 安全建设

事件响应

取证

应急

分析


安全建设


RedTeam

综合案例


环境部署

Tips

  • vultr 的服务器可以用自己上传的 IOS 镜像, 可以把 kali 直接装到云服务器上. 性价比也比国内的服务器高很多, 登录 vultr 后默认进入 Products, 上面会有个 ISOs, 戳右上角的 Add ISO, 把 kali 官网的 IOS 下载链接复制上去就 OK

相关资源

部署工具

文件服务

云编排

域名

  • https://www.expireddomains.net/ - 抢注过期域名
  • https://www.freshdrop.com/
  • https://www.domcop.com/
  • Tips 想法和 Tips 来自 [Mel0day/RedTeam-BCS]
    1: 不要包含世界大厂和杀毒厂商相关的域名,以及和目标相关的域名
    2: 注册目标相关区域常见的域名,记得开隐私保护
    3: 检查域名是否被分类,金融、医疗、电商、航空、旅游优先
    4: 去VT、微步检查,域名是否被标黑
    5: 举报滥用规则仔细阅读(freenom 慎用)
    
    1: 外网 IP, 通过情报站看是否被标黑
    2: 使用 CDN 隐藏真实 IP(部分安全厂商会拦截 CDN IP)
    
    搭建正常域名,提交至各安全厂商给站点分类
    1: 把域名 A 记录解析到大厂 ip, 使用时候再解析到 C2, 不用时候解析回大厂 ip
    2: VT 自评, alex 自评
    
    subdomain takeover : 高信誉域名 A 解析 B -》
    高信誉肉鸡做前置转发
    

信息收集


LAN-WAN

MITM

相关工具

  • LionSec/xerosploit

    • 相关文章

    • 安装

      git clone https://github.com/LionSec/xerosploit
      cd xerosploit && python install.py
      1
      ./xerosploit
    • 基本操作

      scan            # 映射你的网络
      iface           # 手动设置网络接口
      gateway         # 手动设置网关
      rmlog           # 删除所有日志
    • 模块演示(部分)

      start
      <靶机IP>
      pscan           # 端口扫描
      run
      
      dos             # dos 攻击
      run
      
      injecthtml      # 将 html 注入到目标访问的网站中
      run
      /root/test.html
      
      injectjs        # 将 javascript 注入到目标网站中
      run
      /root/test.js
      
      rdownload       # 替换目标下载的文件
      run
      exe
      /root/test.exe
      
      sniff           # 嗅探目标的流量
      run
  • bettercap/bettercap

  • byt3bl33d3r/MITMf

  • cain

资源

L2

Arp spoofing

ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,由于主机会信任任何一个 arp 应答, 通过欺骗局域网内访问者 PC 的网关 MAC 地址,使访问者 PC 错以为攻击者更改后的 MAC 地址是网关的 MAC,导致网络不通。

  • 相关工具
    • arpspoof
      apt-get install -y dsniff ssldump
      echo 1 > /proc/sys/net/ipv4/ip_forward          # 开启路由功能
      arpspoof -i eth0 -t 192.168.1.91 192.168.1.1    # 进行 arp 欺骗
      driftnet -i eth0                                # 运行 driftnet 截获图片
L3

BGP

L4+

DNS劫持

DNS 协议属于 OSI 第七层,DNS 劫持指控制域名解析权限,比如访问 google.com 解析到了 baidu.com 的 IP,比如通过 iframe 打开 google.com

HTTP劫持(内容劫持)

在和网站交互过程中的劫持了请求,比如在右下角出现广告弹窗(插入 js 或 dom)


DOS

相关文章

相关工具

加固防御

HTTP慢速攻击

  • HTTP慢速拒绝服务攻击
  • 慢速DDoS攻击
  • Slow HTTP DOS
  • shekyan/slowhttptest - 应用层 DoS 攻击模拟器
    # slowloris模式:
    slowhttptest -c 1000 -H -g -o my_header_stats -i 10 -r 200 -t GET -u https://host.example.com/index.html -x 24 -p 3
    # slow post模式:
    slowhttptest -c 3000 -B -g -o my_body_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u http://host.example.com/loginform.html -x 10 -p 3
    # slow read模式:
    slowhttptest -c 8000 -X -r 200 -w 512 -y 1024 -n 5 -z 32 -k 3 -u https://host.example.com/resources/index.html -p 3

CDN

缓存投毒

相关文章

相关靶场

CTF Writeup

流量放大

相关文章


OS安全

漏洞记录

Linux


windows


Web安全

综合案例

相关文章

多种工具组合进行挖掘的案例

靶场

Checklist

网站资产嗅探


前端攻防


BS-Exploits

CMS / 中间件框架 / 组件 / 服务漏洞


Web_Generic

Web通用漏洞


IDOR

逻辑类漏洞

IDOR学习起来容易上手,平常挖的也比较多,而且这个可以说不仅仅只是在 web 的层面上,你可以将其运用到挖 CS 方面的逻辑漏洞,挖各类奇奇怪怪的形式的逻辑漏洞,学好了,性价比极高


Web_Tricks

HTTP_request_smuggling

http 请求走私

由于各种各样的原因, 各网站通常使用多级代理模式对外开放 Web 服务, 如 CDN、Nginx 代理等。HTTP/1.1 版本倾向于使用 keep-alive 长连接进行通信, 提高前后端之间的通讯效率。也就是说多个人的流量可能会在前后端之间的同一个 tcp 会话中传输, 另外前后端对于 Content-Length 和 Transfer-Encoding 的解析处理方法不同, 有可能造成请求污染的情况,直接导致 HTTP Smuggling 攻击的出现。


滥用 HTTP hop by hop

相关文章


JWT安全

JSON Web Token

OOB

带外通道技术

在渗透中,经常碰到关闭回显的漏洞,常见的 XXE 盲注,SQL 盲注,反序列号无回显,这个时候常用到 OOB 带外数据通道,带外通道技术(OOB)让攻击者能够通过另一种方式来确认和利用所谓的盲目(blind)的漏洞。在这种盲目的漏洞中,攻击者无法通过恶意请求直接在响应包中看到漏洞的输出结果。带外通道技术通常需要脆弱的实体来生成带外的 TCP/UDP/ICMP 请求,然后,攻击者可以通过这个请求来提取数据。一次 OOB 攻击能够成功逃避监控,绕过防火墙且能更好的隐藏自己。

绕过访问

安防设备

相关文章

安全产品默认口令

Bypass

漏洞利用


后渗透


云安全


软件服务安全

漏洞记录


协议安全

注:本分类里内容并非全是协议的 bug,部分 "基于、使用" 这个协议的应用所存在的漏洞也算在其中,例如 dns 域传送漏洞,其并非 dns 协议本身的漏洞,为服务部署时的配置问题,但应用与 DNS 相关的业务,故此分类,特此说明

漏洞记录


语言安全


ICS

工控系统的概念

工业控制系统(Industrial Control Systems,ICS,简称工控系统),是由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件共同构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统。其核心组件包括数据采集与监控系统(Supervisory Control and Data Acquisition,SCADA)、分布式控制系统(Distributed Control Systems,DCS)、可编程控制器(Programmable Logic Controller,PLC)、远程终端(Remote Terminal Unit,RTU)、人机交互界面设备(Human Machine Interface,HMI),以及确保各组件通信的接口技术。

漏洞库

资源

相关文章

CTF writup

SCADA默认口令

工控资产嗅探


工控协议


工控流量

pacp 资源

相关文章

分析实战


PLC攻击


上位机安全


IOT

无线电安全

Bluetooth

相关文章

相关工具

  • btscanner - 蓝牙扫描器

    apt install -y btscanner   # 安装
    btscanner
        # 选择 “i” 以启动查询扫描
        # 选择 “b” 以启动爆破扫描
  • fO-000/bluescan - 蓝牙扫描器

    # 安装依赖
    sudo apt install python3-pip python3-dev libcairo2-dev libgirepository1.0-dev libbluetooth-dev libdbus-1-dev bluez-tools python3-bluez
    pip3 install bluescan
    
    bluescan -m br      # BR 设备扫描
    bluescan -m le      # LE 设备扫描
    bluescan -m sdp     # SDP 服务扫描
    bluescan -m lmp     # LMP 特性扫描
    bluescan -m gatt    # GATT 服务扫描
  • spooftooph

    spooftooph -i hci0 -a A0:02:DC:11:4F:85 -n Car537
    # -i 指定设备,在这种情况下为 hci0
    # -a 指定要欺骗的MAC地址
    # -n 指定要欺骗的设备名,在这种情况下为 “Car537”
    hciconfig hci0 name

RFID

RFID基础知识


wifi

频段与信道

  • 三种常见的无线频段

    2.4 GHz,3.6 GHz,5 GHz

  • 每个频段都有一组允许的频率范围

    • 2.4 GHz(2400-2495)
    • 5 GHz(5180-5825)

    这些信道被分成多个频段,每个频段只能使用有限的几个信道

  • 2.4GHz 802.11b/g/n 频段被分成多个信道,其对应频率关系如下

    信道 频率
    1 2412
    2 2417
    3 2422
    4 2427
    5 2432
    6 2437
    7 2442
    8 2447
    9 2452
    10 2457
    11 2462
    12 2467
    13 2472
    14 2484
  • 5 GHz 802.11a/c 频段可以具有 7 到 165 个信道以及它们各自的信道的频率范围从 5035 至 5825

    信道 频率
    7 5035
    8 5040
    9 5045
    11 5055
    12 5060
    16 5080
    32 5160
    34 5170
    36 5180
    38 5190
    40 5200
    42 5210
    44 5220
    46 5230
    48 5240
    50 5250
    52 5260
    54 5270
    56 5280
    58 5290
    60 5300
    62 5310
    64 5320
    68 5340
    96 5480
    100 5500
    102 5510
    104 5520
    106 5530
    108 5540
    110 5550
    112 5560
    114 5570
    116 5580
    118 5590
    120 5600
    122 5610
    124 5620
    126 5630
    128 5640
    132 5660
    134 5670
    136 5680
    138 5690
    140 5700
    142 5710
    144 5720
    149 5745
    151 5755
    153 5765
    155 5775
    157 5785
    159 5795
    161 5805
    165 5825
    169 5845
    173 5865
    183 4915
    184 4920
    185 4925
    187 4935
    188 4940
    189 4945
    192 4960
    196 4980

    具体详见: https://en.wikipedia.org/wiki/List_of_WLAN_channels

无线安全协议

  • WEP

    使用流密码 RC4 来确保机密性,很不安全

    • 由于初始化向量的熵大小较弱,因此有可能对密钥进行猜测攻击
    • 此安全协议的另一个缺陷是完整性检查,它可以使攻击者伪造数据包并生成 IV
    • 可以针对此安全性进行攻击的类型主要有两种:ChopChop 和 Fragmentation 攻击;两种攻击的主要目的是检索 PRGA 并将数据包伪造回接入点
  • WPA2

    WPA2 PSK 相比 WEP 更安全,主要用于家庭路由器

    • 变体:WPA TKIP,WPA2 AES,WPA2 TKIP + AES
    • TKIP - 时间密钥完整性协议
    • 64位消息完整性检查(MIC)L
    • 为了防止简单的重放攻击,使用了序列计数器(TSC),该计数器仅允许数据包按顺序到达接收器
    • AES - 高级加密标准
    • 可以捕获客户端和访问点之间的身份验证握手
    • WPA2 仍然容易受到爆破攻击
  • WPA2 Enterprise(企业)

    • 使用身份验证服务器控制对无线网络的访问
    • 客户端需要通过身份验证服务器进行自我验证
    • 利用证书颁发机构来验证用户的合法性
    • 无线网络的接入点与最弱的用户一样强大(The access point to wireless network is as strong as the weakest users)
    • 可以通过 Evil Twin WPA2 Enterprise 网络对 CA 配置错误的访问点进行攻击,并捕获质询和响应
  • WPS

    WPS - WiFi 保护设置主要用于路由器和客户端之间,以更快地建立连接

    • 如果配置错误,很容易被入侵
    • 仅包含8位数字,在身份验证期间,将8位数字分为2部分,并且每4位一次验证,4位数字可以被10000次尝试爆破出来

相关工具

相关资源


硬件安全

漏洞记录

HID

HID 全称为 Human Interface Device 直译为人类接口设备,也被称为人体学输入设备,是指与人类直接交互的计算机设备,而 pc 端上的”HID”一般指的是 USB-HID 标准,更多指微软在 USB 委员会上提议创建的一个人体学输入设备工作组。HID attack 通过插入带有攻击向量的USB设备等方式,恶意代码直接就被加载执行,攻击操作也就瞬时发生。此类方式属于物理层面攻击。

BadUSB

BADUSB 是2014年黑客大会上由柏林 SRLabs 的安全研究人员 JakobLell 和独立安全研究人员 Karsten Nohl 展示攻击方法,该攻击方法通过对普通u盘的固件进行逆向重新编程,修改了u盘的系统,然后进行攻击。

Digispark

Digispark 是一个基于 ATTINY85 微控制器的 USB 开发板,体积小且价钱便宜,功能方面则没有 Arduino 般强大。代码与 Arduino 大同小异,更可贵的是使用 Arduino IDE 来开发。

USB-Rubber-Ducky

USB RUBBER DUCKY 简称 usb 橡皮鸭,是最早的按键注入工具,可根据对应要求定制硬件。

Teensy

Teensy 是拥有芯片且功能完整的单片机开发系统。可模拟键盘和鼠标。经开发的 teensy usb 设备可被电脑识别成键盘或鼠标,然后执行编程进去的恶意代码。价格亲民,开源性强可和kali配合使用。

USBkiller

USBKeylogger

一个基于 ESP8266+CH9350 的键盘记录器,且带有 Wi-Fi 功能,可以存储记录到的键盘输入,并可以通过其发出的 Wi-Fi 网络,在手机端查看记录到的用户键入数据。

USBHarpoon

通过USBHarpoon,安全专家用充电线取代了USB驱动器,由于充电线太过常见且运用频繁,所以用户可能会对其放松警惕,攻击也就更容易顺利实现。


固件安全


IIOT

自动化

相关案例

CAN

安全资源

相关文章

仿真工具

  • zombieCraig/ICSim - ICSim 可以产生多个CAN信号,同时会产生许多背景噪声,让我们可以在没有汽车或不改造汽车的情况下即可练习CAN总线的逆向技术。ICSim 包括一个带有车速表、门锁指示灯、转向信号灯和控制面板的仪表板。模拟控制器允许用户与模拟汽车网络进行交互,应用加速、刹车、控制门锁和转向信号。

通信工具


MobileSec

移动安全这块内容我不是很懂,稍微收集一些,可能分类不准确

相关工具

  • MobSF/Mobile-Security-Framework-MobSF - 一个自动化的、一体化的移动应用程序(安卓/iOS/Windows)测试、恶意软件分析和安全评估框架,能够执行静态和动态分析。
    注: 安装的时候不能走国内 pip 源,特别是清华源,会直接报错
    

Android

IOS

CVE-2018-4407

小程序安全