物理渗透测试必备神器:Badgy门禁卡复制实战指南

本文详细介绍了使用Badgy设备进行物理渗透测试时门禁卡复制的技术流程,包括USB直连虚拟机操作、Evolis Studio软件迭代测试及社会工程学伪装要点,为安全人员提供实用指导。

执行物理渗透测试?带上这个!

作者:Jordan Drysdale
分类:物理测试,红队

物理渗透测试在即?带上Badgy

虽然该产品的设计初衷可能并非用于证件复制,但如果你是物理渗透测试人员且尚未配备,那么获取一台Badgy设备至关重要。

Badgy 200产品链接
尽管将其塞进行李箱是明显选择,但未来或许我会避开TSA的常规检查流程直接选择邮寄。

技术操作细节

在客户现场测试期间,根据时间框架的不同,在设施外围巡视常能发现信息泄露点——这些漏洞往往缺乏稳固的数据防护措施。一旦识别出门禁卡样式,复制阶段就变得简单直接。

该设备通过USB直连虚拟机毫无障碍。随后使用Evolis Studio软件进行门禁卡变体迭代测试直至满足需求:
Evolis Badge Studio下载页
(该页面需要提供信息但不涉及可追溯内容或金钱交易)

虽然不会展示我们设计的门禁卡正面,以下是背面示例:

关键注意事项:务必匹配目标环境样式。配合领带使用这些复制的门禁卡时,即使携带全副装备(包括天线、Rubber Ducky、Bash Bunny和锁具),我们也能完全融入环境而不引起怀疑。


想要向本文作者学习更多高级技能?
查看Jordan和Kent的课程:

  • 《企业防御》
  • 《假定失陷——基于检测与Microsoft Sentinel的方法论》
    支持直播/虚拟参与与点播观看!

延伸内容:深度解析Windows脆弱服务网络研讨会《往返之旅——探路者传奇》

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计