
IOT渗透测试
文章平均质量分 73
记录并分享IOT渗透测试技术及实战
7号混子
know it ,then hack.it
展开
-
使用kali nethunter执行badUSB攻击--基于Rucky工具
使用kali net hunter的rucky工具进行HID攻击。含攻击脚本语法及范文,攻击思路。原创 2022-04-14 20:06:37 · 2404 阅读 · 3 评论 -
近源黑客攻击闯关设计思路
近源黑客攻击闯关设计思路关卡一:复制指纹M国神秘实验室大楼是我方重点目标,某次饭局Q博士酒醉在美瑞酒店,请提取Q博士酒杯上留下的指纹,并制作纳米指纹膜,为进入电梯门做好准备,进入第二关。关卡二:复制门禁卡请趁Q博士酒醉之时,请通过社工手段使用工具获取桌上的实验室门禁卡信息并破解后克隆一张门禁卡,为进入实验室大门做好准备,进入第三关。关卡三:使用RF重放开启停车场栏杆根据我方获取的qb,从停车场负一层后通过指纹识别电梯门可直通实验室大门,已知停车场门口栏杆白天是通过保安核实人员信息后按遥控器打开,原创 2022-03-16 11:49:19 · 3468 阅读 · 0 评论 -
HackRFOne无线射频遥控信号重放攻击
HackRFOne无线射频遥控信号重放攻击一、无线射频遥控基础知识:1、遥控射频频率及应用市面上最常用的是315MHZ或433MHZ,也有些比较少见的频率 305、310、 330、350、390、418、430MHZ。应用范围都比较广泛,主要应用于安防报警等设备上面,及其一些门控方面。比如说道闸开关控制,卷帘门,平移门,自动门,伸缩门,车库门控制等方面。2、无线射频遥控器编码特点目前市场主要有固定码、学习码、滚动码的遥控器,简单分析一下各自的特点:固定码: 又叫焊码、硬件码,需要用原创 2022-03-12 10:31:19 · 8826 阅读 · 0 评论 -
面向WiFi密码破解的渗透测试研究
隐藏WiFi密码破解及WiFi钓鱼渗透测试原创 2022-03-12 10:23:07 · 5736 阅读 · 0 评论