物理渗透测试必备神器:Badgy 200 复制门禁卡实战指南

本文详细介绍了在物理渗透测试中使用Badgy 200设备复制门禁卡的技术流程,包括USB直连虚拟机操作、Evolis Studio软件迭代测试卡面变体,以及如何通过匹配目标环境实现隐蔽渗透。

执行物理渗透测试?带上这个!

作者:Jordan Drysdale
分类:物理测试、红队行动

物理渗透测试在即?带上Badgy

虽然该产品的设计初衷可能不是用于徽章复制,但如果你是物理测试人员且尚未拥有它,那么你必须入手一个。

Badgy 200产品链接
尽管将其塞进行李箱是显而易见的选择,但未来或许我会避开TSA的标准审查程序直接邮寄设备。

技术实现细节

在实地测试中,根据时间框架的约束,在客户设施外部徘徊常会引发信息泄露情境——这种情况很少受到严格数据管控的保护。一旦识别出门禁卡,后续步骤就变得简单:复制它。

该设备通过USB直连虚拟机毫无障碍。随后使用Evolis Studio软件,我们能够迭代测试不同徽章变体直至满意。
Evolis Studio下载页
(该页面需要提供信息,但不涉及可追溯信息或金钱交易)

环境匹配与隐蔽渗透

切勿忘记匹配目标环境:佩戴这些复制的徽章并系上领带后,我们基本被完全忽视——即使身上明显携带天线、Rubber Ducky、Bash Bunny和锁具工具。


想要向本文作者学习更多高级技能?
可参加Jordan与Kent的课程:

  • 《企业防御》
  • 《假定失陷:带有检测机制的方略与Microsoft Sentinel》
    (支持直播/虚拟参与与点播学习)

本文涉及技术工具仅用于合法安全测试,请确保在授权范围内使用

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计