標題:《你安全吗》 涉及到的技術解讀

taibeihacker

Moderator
本文僅對影視劇中涉及的技術進行分析,對劇情不做詳細的說明。感興趣的童鞋可以去看看。 PS:技術分析按照劇情順序進行(1~4)集

前言​

電視開頭,便給我展示了第一種攻擊技術,惡意充電寶。看似利用充電寶給手機充電,但是在充電的過程中,便已經獲取了用戶的信息。
2qbpaoyy2l020635.png

cj3wnoemu2120636.png

利用adb命令获取到手机的照片信息

利用adb命令獲取到手機的照片信息實現原理
這種方法,在我前面的文章中有所涉及《利用树莓派监控女盆友手机》 ,其實很簡單,就是利用adb命令獲取手機的信息,當然也可以利用adb命令安裝shell。
實現難度
容易,只需要開啟手機開發者先選即可。
但是在現實中,手機開發者選項是默認關閉的。像電視中的情形是不會實現的。

信息收集​

基于朋友圈收集信息​

mw1zrwrhu1320638.png

通過對朋友圈非朋友可見十條查看最近朋友圈的動態,獲取對方的相關的信息。再加上推測,得知女主老公出軌的可能性。表哥建議
非工作需要,還是盡量在微信中,將此功能關閉吧。

基于微信步数的信息收集​

ysfo35x2kwl20639.png

通過微信步數,可以獲取當前在幹嘛?如早上八點你剛睡醒,好友的步數已達到5000步,說明他很有可能在跑步鍛煉身體。

基于钓鱼链接的信息收集​

irxi1jmjncm20640.png

在表哥前面的文章中,也寫過類似的文章。通過探針可以簡單的獲取目標的IP地址,GPS信息,以及照片,錄音等等。但是隨著手機安全性能的提高,都會有彈窗提示。

利用百度网盘备份数据​

m4ujiubdqaw20641.png

這個在生活中,常常遇到。而且在安裝百度網盤後,備份通訊錄等信息是默認開啟的。可以一試! (最好將頭像也換掉,這樣才真實)

利用滴滴分享行程​

3sbusvfnheb20642.png

通過以上方案,主人公成功得到了對方的手機號碼,並通過微信查找到了相關的賬號。當然網安專家的電腦中毒了。
knnwvhqa1rc20643.png

对驱动盘符的破解​

fjq1aekwaj120644.png

這里當然是導演給了密碼,要是現實中,複雜的密碼程度,估計等這劇結束了,都沒破解成功。

控制网吧网络​

zdizqbrdluk20645.png

這個應該用的是,運維app或者小程序,進行管理。難度不大。

社会工程学应用​

通過在撿垃圾,獲取對方有用的信息。所以在日常生活中,快遞、外賣等單子如果不處理,都會造成一定的信息洩露。
5gigyt45r5120646.png

通過對方一個賬號信息,枚舉其他賬號信息,如貼吧微博QQ空間,從而獲取對方相關個人信息。
c2pgabcs3ud20647.png

WiFi探针​

早在之前,央視315就曝光了WiFi探針竊取用戶信息的案例。原理是當用戶手機無線局域網處於打開狀態時,會向周圍發出尋找無線網絡的信號。一旦探針盒子發現這個信號後,就能迅速識別出用戶手機的MAC地址,轉換成IMEI號,再轉換成手機號碼。
因此,一些公司將這種小盒子放在商場、超市、便利店、寫字樓等地,在用戶毫不知情的情況下,蒐集個人信息,甚至包括婚姻、教育程度、收入等大數據個人信息。
bxigdu2p42v20648.png

android shell​

beqfhetg55e20649.png

從視頻可以看出,很基礎的msf控制android命令。但是能直接操縱手機編輯,這個就有點誇張了。
eam31fiwxoz20650.png

wifi钓鱼​

利用fluxion進行WiFi釣魚。
kl15ifvxa1v20651.png

PS(4-8)集,僅對影視劇中的技術進行分析,劇情、人物不加以說明。
接著來看,為了獲取詐騙集團的數據,溜到機房下載服務器數據。
w0qr14rv34w20652.png

這裡用到的軟件應該用的是XFTP。這也算是物理攻擊了吧!

物理攻击​

wmkzutrzyc320653.png

所謂物理攻擊,便是攻擊者無法在軟件層面或者係統方面找到相關的漏洞。一時無法拿下目標,會到實地考察,通過社會工程學等方法,偷偷潛入目標內部進行攻擊。這種攻擊,最為致命。
ajgxewqndfl20654.png
在網安大賽中,用到的工具。在前面的鏡頭中,應該是利用owasp掃描目標網站的漏洞。說實在的,頁面一直沒有動,不知道掃了個啥!
owasp扫描器

owasp掃描器在攻入了二級防護後,第三局開始,應該還是msf的界面。設置的msf的配置參數,但一直沒有exploit不知道在等什麼。
kejzys1mo4x20656.png

倒計時三分鐘的時候,應該是開始了sqlmap注入。
v2z15dbfikq20657.png

從視頻可以看出,用到的命令為sqlmap -r 1.txt --batch --level 5 -v current-usersqlmap的使用,在之前的文章中提到的比較多。上面這條命令應該是通過post注入,獲取當前系統的用戶。
參數解讀:
-r 1.txttxt中存放的便是目標的請求數據,一般用burp抓包,保存為txt即可。
-- batch執行過程中不需要用戶輸入YES or NO,將會使用sqlmap提示的默認值YES一直運行下去。
--level風險級別,默認為1,當level為5時會測試很多的payload,效率會降低。
–current-user獲取當前用戶名。

总结​

電視劇中涉及到的網絡安全工具,都是我們平時常見的網絡安全知識。影視劇中稍有擴大,但是從劇情方面來看,還是非常棒的,尤其在給大眾普及網絡安全知識的同時,將網絡水軍、網絡詐騙、殺豬盤、網貸等和百姓有關的話題緊密聯繫在一起。在視頻末尾都會對大家普及一些網絡安全知識,值得推薦!
轉自文章來源:https://blog.bbskali.cn/3666.html
 
返回
上方