自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(87)
  • 收藏
  • 关注

原创 Bash Bunny的安装与连接

Bash Bunny 作为一款高度可编程的 USB 攻击平台,其强大之处不仅在于多种模拟模式和脚本支持,更体现在其可扩展性与易用性。通过 LED 状态灯、软件自动安装机制与灵活的连接方式,用户可以快速构建高度定制化的攻击环境。

2025-07-22 10:00:00 487

原创 Bash Bunny配置方法

Bash Bunny 是一款高度可编程、功能模块化的 USB 攻击平台,适合渗透测试人员和红队在实战中使用。通过物理开关切换、多种攻击模式组合以及 Bash 脚本控制,它能在短时间内执行复杂的攻击任务。

2025-07-18 10:00:00 796

原创 Bash Bunny:多功能USB攻击平台

Bash Bunny 于 2017 年由 Hak5 正式发布,被誉为“USB 攻击平台的终极形态”。它不仅继承了 USB Rubber Ducky 的 HID(人机接口)攻击能力,还集成了多个新功能,使其在攻击场景中更具灵活性和隐蔽性。可模拟多种 USB 设备:如键盘、U 盘、串口接口、千兆以太网适配器等;多模式切换:通过设备上的物理多位开关(multiswitch),用户可以选择不同的攻击载荷(Payload);状态指示灯:改进后的 LED 显示灯可通过不同颜色与闪烁模式显示攻击进度或设备状态。

2025-07-16 10:00:00 579

原创 Digispark:在Linux系统中部署后门

Digispark 虽然仅有指甲盖大小,却具备极强的攻击能力。通过 HID 模拟技术,它可以在无需任何交互的前提下,在目标系统中部署后门并实现远程控制。本文展示了如何结合 Metasploit 与 Digispark 构建一个完整的 Linux 后门植入流程,从而为红队作战提供实战参考。同时也提醒广大安全从业者:物理安全同样重要,防御体系中不能忽视对 USB 外设的控制与检测。

2025-07-14 10:00:00 777

原创 Digispark攻击脚本语言

Digispark 的脚本语言虽然简洁,但却拥有强大的攻击能力。通过模拟按键、输入命令、设置延迟等操作,攻击者可以在目标系统中自动化执行一系列恶意操作。相比传统的脚本语言,Digispark 的优势在于其物理层面的隐蔽性与即插即用的攻击性。在红队演练中,它是一把锋利的利刃;而在防御角度,它则是一种必须警惕的潜在威胁。理解其原理与用法,是构建全面安全体系的重要一环。Digispark 官方文档DigiKeyboard 库 GitHubUSB HID 攻击技术研究。

2025-07-11 10:00:00 825

原创 Digispark概述

Digispark 是一款基于 Arduino 平台的微型开发板,其尺寸仅有一枚硬币大小(约2.5cm x 1.8cm),但却内置了完整的USB接口和微控制器,能够模拟人机接口设备(HID),如键盘或鼠标,从而在插入计算机后自动执行预设命令。Digispark 就像一只“披着羊皮的狼”,其微小的体积和低廉的成本让它轻易被忽视,但一旦接入系统,便可立即模拟键盘执行任意命令。相比传统的Rubber Ducky,它虽然功能受限,却更容易获取、更难察觉,是物理渗透测试中不可忽视的利器。

2025-07-09 10:00:00 565

原创 USB接口攻击:使用Duck Encoder生成USB Rubber Ducky有效Payload

Duck Encoder 是Hak5官方提供的开源工具,支持多种键盘布局和平台,能够将.txt格式的DuckyScript 编码成.bin格式的Payload 文件。

2025-07-07 10:00:00 778

原创 USB接口攻击:利用USB Rubber Ducky在Windows 11中植入后门

USB Rubber Ducky 所代表的HID攻击方式,充分暴露了操作系统在物理信任机制上的短板。攻击者可以借助系统自带工具、模拟用户操作,轻松绕过传统防护体系,实现精准打击。对于企业与个人用户而言,必须认识到“物理接入=系统控制”的现实风险。唯有从技术、管理、意识三方面同时入手,才能有效应对这类“看似简单、实则致命”的攻击方式。Hak5 官方网站与脚本库Koadic 项目主页微软安全文档:Tamper Protection。

2025-07-04 10:00:00 1508

原创 USB接口攻击:USB Rubber Ducky

USB Rubber Ducky 是由美国安全公司 Hak5 开发的攻击型 USB 设备,其设计初衷是为系统管理员和渗透测试人员提供一种便捷的自动化命令执行工具。然而,它的强大功能也被广泛用于红队演练、社会工程学攻击,甚至真实网络入侵事件中。USB Rubber Ducky 的出现,揭示了操作系统对物理输入设备“默认信任”的巨大隐患。它不仅是攻击者的利器,也是安全教育的有效工具。在当前“零信任”架构逐步推广的背景下,企业和个人用户都应对USB设备保持高度警惕。

2025-07-02 10:00:00 833

原创 USB接口攻击:概述

USB HID(Human Interface Device)攻击是一种利用“伪装成键盘”的USB设备,在插入电脑后自动执行一系列预设命令的攻击方式。这类设备一般被操作系统识别为“可信输入设备”,无需用户授权即可运行命令,就像有人在键盘上亲自操作一样。自动打开命令行窗口;下载并执行恶意程序;创建隐藏账户或后门;修改系统配置或策略;窃取用户凭据。由于其隐蔽性强、执行速度快,这类攻击在红队演练、渗透测试甚至真实攻击中都被频繁使用。物理接入等同于完全控制。

2025-06-30 10:00:00 538

原创 SDR攻防实战指南:无线遥控器信号破解

本案例展示了无线遥控设备在未加密通信情况下的安全漏洞。通过 SDR 工具,攻击者可以轻松复制遥控信号,实现对设备的非法控制。

2025-06-27 10:00:00 647

原创 SDR攻防实战指南:主流SDR硬件

设备名称频率范围是否支持发射通信模式价格区间适用场景RTL-SDR否接收-only¥100~200广播监听、ADS-B、入门学习HackRF One是半双工¥2000+无线安全、协议测试、IoT开发BladeRF是全双工¥3000+通信仿真、科研、LTE实验是半双工¥700+无线遥控、门禁安全研究Ham It UpN/A(上变频器)否N/A¥300~400接收短波、长波信号。

2025-06-25 10:00:00 945

原创 SDR攻防实战指南:入门

传统无线电通信系统中,调制、解调、滤波等功能主要由专用硬件完成。将尽可能多的无线电功能交由软件实现,只保留最基础的射频(RF)前端硬件。在 SDR 系统中,天线接收到的高频模拟信号通过硬件模块(如调谐器和模数转换器)转换为数字信号,随后由计算机或嵌入式设备(如 Raspberry Pi)进行后续处理,如频谱分析、信号解码等。软件定义无线电的发展让无线通信不再是专业工程师的专属领域。只需一根几十元的 USB 接收棒和一台普通电脑,任何人都可以探索无线世界的奥秘。

2025-06-23 10:00:00 559

原创 蓝牙攻防实战指南:现代蓝牙攻击

2017年9月,安全公司 Armis 发布了一组统称为BlueBorne的蓝牙漏洞。这些漏洞影响了多个操作系统平台,包括 Android、Windows 和 Linux,主要源于蓝牙协议栈在实现过程中的缓冲区处理错误。BIAS(Bluetooth Impersonation Attacks)是由安全研究人员 Daniele Antonioli、Nils Ole Tippenhauer 和 Kasper Rasmussen 提出的攻击方法。该攻击方式突破了传统蓝牙“配对即安全”的假设。

2025-06-20 10:00:00 115

原创 蓝牙攻防实战指南:蓝牙攻击

btcrack是一款专门用于破解经典蓝牙(Bluetooth Classic)PIN码的工具。它的工作前提是:攻击者必须完整捕获一次蓝牙配对过程中的所有关键数据。这些数据可以通过专业的蓝牙嗅探器(如 FTS4BT)抓取。一旦获取了配对交换的全部数据,btcrack 就可以通过多线程爆破的方式,尝试还原出原始的PIN码,并进一步计算出连接密钥(Link Key),从而实现对通信内容的解密与重放。对于BLE设备,配对过程同样是攻击的关键时机。crackle是一款专门用于分析 BLE 连接过程并提取密钥的工具。

2025-06-18 10:00:00 939

原创 蓝牙攻防实战指南:通过蓝牙识别苹果设备

是由安全研究团队 Hexway 开发的一个开源项目,旨在通过蓝牙低功耗(BLE)协议识别苹果设备,获取其状态信息。它能够扫描附近的 iPhone、iPad 等设备,并显示诸如设备名称、Wi-Fi 状态、锁屏状态、操作系统版本等信息。该工具的原理是监听苹果设备在BLE广播中泄露的信息,并进行解析。这种方法无需配对,也不需要连接目标设备,属于被动监听方式,适用于安全研究和设备识别场景。通过 apple_bleee 工具,我们可以清晰地看到,即使是注重隐私保护的苹果设备,也可能在蓝牙广播中泄露出足够多的信息。

2025-06-16 10:00:00 863

原创 蓝牙攻防实战指南:监听低功耗蓝牙

监听Bluetooth Low Energy通信并非遥不可及。借助Ubertooth、Wireshark等开源工具,即使在不参与配对的前提下,也能还原BLE通信过程中的关键信息。对于安全研究者而言,这是分析BLE设备行为的强大手段;而对于开发者来说,了解攻击路径才能更好地构建防御机制。

2025-06-13 10:00:00 619

原创 蓝牙攻防实战指南:低功耗蓝牙

Bluetooth Low Energy(也称Bluetooth Smart)是经典蓝牙(Bluetooth Classic)的演进版本,设计目标是实现极低功耗,适用于无需频繁更换电池的设备,如智能手环、健康监测器、蓝牙标签等。Bluetooth Low Energy 是一项极具前景的无线通信技术,它以极低的功耗实现了短距离高效通信,广泛应用于智能设备和物联网领域。然而,其简化的协议结构和配对机制也带来了不小的安全挑战。

2025-06-09 10:00:00 509

原创 蓝牙攻防实战指南:发现隐藏设备

通过本文介绍的技术手段,即使蓝牙设备设置为“不可见”状态,依然可以通过 Ubertooth 等工具进行有效识别与分析。步骤工具功能1捕获 LAP/UAP,识别隐藏设备2hcitool查询设备名称3sdptool浏览设备支持的服务4记录配对通信流量5Wireshark分析通信内容6spectool频谱分析,查看干扰情况请在合法授权范围内使用上述工具,切勿对非授权设备进行监听或数据捕获。蓝牙安全研究应以提升安全防护为目的,避免侵犯用户隐私。

2025-06-06 10:00:00 571

原创 蓝牙攻防实战指南:经典蓝牙设备识别

工具名称功能概述hciconfig启用/管理蓝牙接口hcitool基础扫描与信息提取btscanner图形界面扫描与日志保存blue_hydra实时识别、支持 BLEbluelog长期记录、日志输出blueranger蓝牙设备物理定位协议层数据监听与调试这些工具不仅适用于渗透测试与安全研究,也为开发者提供了深入理解蓝牙协议行为的窗口。

2025-06-04 10:00:00 848

原创 蓝牙攻防实战:蓝牙技术详解

蓝牙作为轻量级、低功耗的无线通信技术,其设计兼顾了效率与灵活性,但也留下了诸多安全隐患。随着物联网设备的爆发式增长,蓝牙的攻击面也在不断扩大。理解其底层通信机制、协议栈结构以及配对加密逻辑,是提升无线安全防护能力的关键。

2025-05-30 10:00:00 543

原创 蓝牙攻防实战指南:概述

蓝牙技术为现代无线通信带来了极大便利,但也带来了潜在的安全风险。无论是普通用户、开发者还是安全研究人员,都应提升对蓝牙攻击方式的认知,并采取相应的防护措施。

2025-05-28 10:00:00 1355

原创 无线攻防实战指南:Pwnagotchi

Pwnagotchi 是一款运行于 Raspberry Pi Zero(树莓派零型号)上的开源工具,灵感来源于上世纪风靡一时的电子宠物“Tamagochi”。它的“拟人化”表现不仅体现在显示屏上展示“情绪”,更重要的是它具备人工智能学习能力,能在不同无线环境中不断优化自身配置,实现高效捕获 WPA2 握手信息。自动侦测周围 WLAN 网络;捕获完整握手、半握手和 PMKID;生成 PCAP 文件,供后续分析使用;显示实时状态与“情绪”变化;配合 Hashcat 进行离线密码破解。

2025-05-26 10:00:00 1023

原创 无线攻防实战指南:WPA-3

WPA3 作为新一代无线安全协议,确实在多个层面上弥补了 WPA2 的安全缺陷,尤其是通过 SAE 机制显著提升了密码保护能力。安全不是协议本身,而是协议的实现与部署。特性WPA2WPA3握手机制PSKSAE(抵抗离线破解)开放网络加密无支持个性化数据加密(OWE)配置简化无Easy Connect(扫码配对)企业级安全128位加密192位加密,支持政府/军用标准已知漏洞KRACK、字典攻击Dragonblood(旁路+降级攻击)

2025-05-23 10:00:00 708

原创 无线攻防实战指南:中间人攻击

Wi-Fi 客户端中间人攻击的本质,是利用设备自动连接机制与用户安全意识不足的结合。攻击者无需破解密码,只需耐心等待设备主动“暴露”其信任的网络。攻击方式是否需破解密码是否加密网络是否需物理接近风险等级Wi-Fi 中间人攻击否否是高在这个“万物联网”的时代,安全不仅仅是企业的责任,更是每个普通用户的基本素养。从关闭自动连接、使用加密协议,到定期清理网络记录,每一个小动作,都是对数字隐私的有力保护。

2025-05-21 10:00:00 929

原创 无线攻防实战指南:Wi-Fi默认密码

Wi-Fi默认密码的存在,本意是为了提升用户体验,但在攻击者眼中,它却是入侵网络的捷径。随着越来越多的算法被公开、工具被开发,依赖默认密码的安全机制早已不堪一击。

2025-05-16 10:00:00 822

原创 无线攻防实战指南:WPA/WPA2协议攻防全解析

WPA(Wi-Fi Protected Access)是为修复WEP漏洞而提出的过渡性加密协议,其后继版本WPA2则在2004年正式发布,成为802.11i标准的核心。目前,大多数无线设备均支持WPA2,并默认启用该协议。认证方式:基于预共享密钥(PSK)或企业级802.1X认证;加密算法:WPA使用TKIP(临时密钥完整性协议),WPA2则使用更强的AES-CCMP;握手过程:采用四次握手(4-way handshake)机制协商密钥并建立安全连接。

2025-05-12 10:00:00 713

原创 无线攻防实战指南:WEP协议攻防全解析

WEP协议是IEEE 802.11标准中最早引入的无线加密机制,其设计初衷是为无线网络提供与有线网络相当的安全性。然而,自2001年起,研究人员Scott Fluhrer、Itsik Mantin与Adi Shamir就公开指出,WEP存在严重的加密弱点,攻击者可以在几分钟内计算出完整的密钥。WEP支持64位和128位密钥,但由于其密钥结构与初始化向量(IV)的设计缺陷,破解128位密钥所需时间仅是64位的两倍,且通常只需收集数万个数据包即可完成攻击。WEP的存在为无线网络安全提供了重要的历史教训。

2025-05-09 10:00:00 1356

原创 无线攻防实战指南:Wi-Fi攻击准备

无线通信打破了空间的限制,也带来了新的安全边界。Wi-Fi作为最常见的无线接入方式,其本身的开放性既是优势,也是风险所在。通过掌握监听模式、信道分析、数据包捕获等技术,安全研究人员不仅能发现隐藏在空气中的威胁,还能为企业构建更稳固的无线防线。

2025-05-07 10:00:00 797

原创 揭秘IT取证:魅力与挑战

IT取证是一场没有终点的探索之旅,它融合了技术、逻辑、法律与心理博弈。在这个领域中,每一次调查都是一次挑战,也是一次成长。你可能会在凌晨的日志中发现攻击者留下的蛛丝马迹,也可能在内存镜像中找到关键证据;你可能会因一次成功的调查而兴奋不已,也可能因一次失败而总结经验、重新出发。但只要你保持热情、持续学习、勇于探索,就能在数字世界中,成为那个揭示真相的“数字侦探”。

2025-04-30 10:00:00 356

原创 揭秘IT取证:数字取证准备体系

Forensic Readiness(取证准备)指的是企业或组织在未发生安全事件前,所采取的一系列技术与组织性措施,旨在确保一旦发生安全事件,能够高效、合法、完整地收集与分析数字证据。降低取证时的响应时间与成本;提高证据的可用性与法律效力;在不影响业务连续性的前提下,实现安全事件追踪;满足监管合规要求。数字取证不仅是事后追责的工具,更是安全体系中不可或缺的一环。在第一时间掌握攻击路径与影响范围;快速恢复业务系统,降低损失;提供合规、合法的证据链,支持司法诉讼;提高整体安全运营水平。

2025-04-28 10:00:00 552

原创 揭秘IT取证:Live Analysis取证实战

实时分析(Live Analysis)是指在系统运行时,对其内存及其他易失性数据(如缓存、会话、临时数据等)进行提取和分析的过程。获取内存中未持久化的信息,如:当前登录用户解密状态下的密码或密钥活跃的后台进程与网络连接捕捉加密容器解锁状态下的密钥(如 TrueCrypt)能够提取出传统硬盘分析无法获取的实时数据;揭示用户操作、通信行为与网络活动;捕捉加密容器的解密密钥,为后续分析打开突破口;结合工具自动化处理,提升取证效率。

2025-04-25 10:00:00 821

原创 揭秘IT取证:Autopsy取证实战

Autopsy 是一款图形化的开源数字取证工具,基于 The Sleuth Kit(TSK)命令行工具集开发,广泛应用于硬盘镜像分析、文件恢复、时间线重建、网络活动追踪等多个领域。Web界面版:Kali Linux 默认集成,可通过浏览器访问;独立桌面版:推荐在 Windows 上使用,界面更友好,功能更完整。你可以在Autopsy官网下载适用于不同系统的版本。建立案件并导入镜像;提取系统信息,初步确认嫌疑人身份;分析用户行为与网络活动,重建事件时间线;追踪数据交换,识别潜在的隐藏信息;

2025-04-23 10:00:00 1525

原创 揭秘IT取证:事后取证分析

可通过编辑添加新格式。???WEBPVP8此配置表示识别以RIFF开头、包含WEBPVP8标识的 WebP 文件,最大文件大小为 30MB。事后取证分析是一项系统性强、技术要求高的工作。通过对存储介质的只读备份、文件雕刻技术恢复已删除数据、结合时间戳与元数据进行深入分析,调查人员可以逐步还原事件经过,识别攻击路径与行为主体。配备专业取证工具(如写阻断器、dc3dd、Foremost 等)建立标准化取证流程,确保数据合法性与完整性定期培训技术人员,提升实战能力在数字世界中,数据不说谎。

2025-04-21 10:00:00 574

原创 揭秘IT取证:数字世界中的“侦探术”

IT取证,又称数字取证(Digital Forensics)或计算机取证(Computer Forensics),是指通过分析和固定数字证据,以揭示安全事件的发生过程、查明责任、恢复数据或为法律诉讼提供支持的过程。它不仅用于网络攻击后的调查,也适用于传统犯罪、系统故障排查、内部审计等多个领域。其目标是通过系统性、可验证的技术手段,提取并分析电子设备中的痕迹数据,确保证据具备法律效力。IT取证已广泛应用于公安机关、法院、企业安全部门等场景,并逐步形成了一套技术与法律结合的标准体系。

2025-04-16 10:00:00 722

原创 揭秘IT取证:深入解析IT取证的核心方法

在数字化社会中,数据不仅是资产,更是证据。IT取证正是帮助我们从混乱的数据中还原真相、厘清责任、维护正义的关键技术。无论是企业内部安全事件处理,还是司法机关的刑事侦查,IT取证都发挥着越来越重要的作用。未来,随着AI、区块链、元宇宙等新技术的兴起,IT取证也将面临更多挑战与机遇。建立数字取证应急机制培养专业的取证人才引入合规的取证工具与流程与法律顾问密切合作,确保证据合法有效。

2025-04-15 10:48:59 760

原创 安全密码处理实践

如果攻击者能够监听网络通信(如中间人攻击),即使后续的密码存储和验证过程再安全,也无法防止密码泄露。通过遵循这些安全最佳实践,可以有效保护用户账户,减少密码泄露的风险。,攻击者可以利用它快速破解哈希存储的密码。普通的哈希算法(如 SHA-256)在现代 GPU 上的破解速度非常快,因此应使用。,这样攻击者在尝试大量密码时会受到显著的性能影响,而正常用户几乎不会察觉。虽然用户名在应用程序中是唯一的,但使用用户名作为盐值并不安全。为了确保密码存储的安全性,开发者应遵循以下最佳实践。,从而降低哈希破解的难度。

2025-04-14 21:00:00 967

原创 多因素认证

用户在账户中启用 Google Authenticator 后,应用会每 30 秒生成一个新的验证码,用户需要在登录时输入该验证码。例如,在启用了 2FA 的情况下,用户登录账户时需要输入密码,然后再输入手机收到的验证码。本篇文章将介绍多因素认证的概念、常见实现方式、应用场景以及潜在的安全隐患,帮助用户更好地理解和使用这一关键的安全机制。是最常见的 2FA 方式,用户在输入密码后,会收到一条包含验证码的短信,需要在登录界面输入该验证码才能完成身份验证。尽管 2FA 提供了额外的安全保护,但它并非。

2025-04-11 18:00:00 1819

原创 数据泄露与防范

虽然密码管理工具存在一定的安全风险,但相比于手动管理密码,它们仍然是更安全、更高效的密码管理方式。数据泄露已成为不可忽视的安全威胁,攻击者可以利用泄露的数据进行凭证填充攻击,甚至入侵企业系统。本篇文章将深入探讨数据泄露的危害、常见的数据泄露数据库、如何检查个人信息是否被泄露,以及如何通过。此外,我们也会讨论密码管理工具的潜在风险,并提供更安全的密码管理建议。这类在线工具,输入电子邮件地址或用户名,查询是否出现在已知的数据泄露事件中。注册后,如果您的电子邮件地址出现在新的数据泄露事件中,您会收到警告通知。

2025-04-10 18:00:00 1643

原创 默认密码的安全与防范

默认密码是一个常被忽视的安全问题,但它可能导致严重的安全隐患。攻击者可以轻松查找默认密码,并利用它们访问设备、窃取数据或进行进一步攻击。许多设备(如路由器、打印机、服务器等)在出厂时会配置默认用户名和密码,方便用户初次设置。某些设备的默认 Wi-Fi 密码可能基于设备的 MAC 地址或 SSID 生成。,并保持对安全更新的关注。通过这些措施,可以有效防止因默认密码导致的安全问题。攻击者可以使用类似工具计算默认 Wi-Fi 密码,并尝试连接目标网络。攻击者可能使用自动化工具扫描网络设备,并尝试默认密码登录。

2025-04-09 18:00:00 934

AI Agent 开发实战

AI Agent 开发实战

2025-01-07

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除