近源渗透简介

什么是近源渗透

通过乔装、社工等方式实地物理侵入企业办公区域,通过其内部各种潜在攻击面(如Wi-Fi网络、RFID门禁、暴露的有线网口、USB接口等)获得"战果",最后以隐秘的方式将评估结果带出上报,由此证明企业安全防护存在漏洞。

近源渗透的种类

HID攻击设备

  • Teensy
  • USB Rubber Ducker
  • BadUSB
  • BashBunny
  • WHID

近距离通信攻击

  • 利用WIFI、蓝牙、ZigBee、NFC、RFID等近距离通信技术进行攻击。

物理安全攻击

  • 电磁脉冲干扰(EMP干扰):使用EMP设备干扰电子锁或电子设备。

IC卡和ID卡攻击

  • Proxmark 3:破解或复制IC卡和ID卡。

生物识别攻击

  • 纳米指纹膜:复制指纹,用于打开指纹锁或手机锁屏。

键盘记录攻击

  • 键盘记录器:记录用户在键盘上的输入数据。

物理入侵

  • 潜入现场插网线:物理接入目标网络,获取内网信息或直接进行内网渗透。

锁具攻击

  • LockPicking:开锁技巧,用于合法学习或爱好,不用于犯罪目的。
相关推荐
小田冲冲冲3 天前
文件包含漏洞
渗透测试
lally.3 天前
HTB TwoMilion
渗透测试
白山云北诗5 天前
漏洞扫描 + 渗透测试:双轮驱动筑牢网络安全防线
网络·安全·web安全·渗透测试·漏洞扫描·安全检测
-曾牛6 天前
在Windows Server 2012 R2中安装与配置IIS服务并部署mssql靶机教程
运维·服务器·windows·网络安全·sqlserver·渗透测试·渗透测试靶机
-曾牛8 天前
Linux搭建LAMP环境(CentOS 7 与 Ubuntu 双系统教程)
linux·运维·ubuntu·网络安全·渗透测试·centos·云计算运维
lally.11 天前
HTB cap wp
渗透测试
独行soc21 天前
#渗透测试#批量漏洞挖掘#HSC Mailinspector 任意文件读取漏洞(CVE-2024-34470)
linux·科技·安全·网络安全·面试·渗透测试
安全系统学习23 天前
【网络安全】Mysql注入中锁机制
安全·web安全·网络安全·渗透测试·xss
安全系统学习24 天前
网络安全之SQL RCE漏洞
安全·web安全·网络安全·渗透测试
WHOAMI_老猫1 个月前
渗透实战:绕过沙箱机制的反射型XSS
javascript·渗透测试·靶场·教程·xss