admin 管理员组文章数量: 887019
注: 本教程出自X网络科技,作者:skilfulwriter 团队qq群:603791426
前言:Bluetooth Arsenal是Kali 2020第3季度时候发布 。同时也更新了很多的其他东西,我这儿就不一一赘述了,大家可以去他的官网了解详细信息 Bluetooth Arsenal – Kali Nethunter里新的工具 , Kali NetHunter 团队引进Bluetooth Arsenal。它结合了一组蓝牙工具在 Kali NetHunter 应用程序与一些预配置的工作流程和令人兴奋的用例。您可以使用外部适配器进行侦察、欺骗、收听和将音频注入各种设备,包括扬声器、耳机、手表,甚至汽车。
硬件:要想使用这个功能,首先要准备一个蓝牙适配器,我用的是这个,你们可以自行测试
启动蓝牙武器库
首先在kali nethunter 菜单项并选择“Bluetooth Arsenal”以打开蓝牙菜单。
您可以在此处启动和停止服务、启用接口以及扫描可发现的设备。
请注意,也可以使用下一页中的 Redfang 找到未处于发现模式的设备。那么我们等下在讲,目前尚不支持 BLE。如图:
仅首次运行:在欢迎弹出窗口中点击“检查并安装”以安装依赖项。如果您以后需要设置或更新,请随时使用右上角的选项菜单。
开始使用: 首先请通过 OTG转接器 连接您的蓝牙适配器,然后按刷新图标将它们显示在微调菜单中。启用 dbus、蓝牙服务,并使用开关启动适配器 (hci0)。如果您选择第二个适配器 (hci1),请再次点击刷新,并使用界面开关调出该适配器。在微调器中选择扫描所需的界面。如果 10 秒不理想,请输入您的扫描时间。您已准备好扫描,请按“SCAN FOR DEVICES”。如果找到,请点击它,以便以后使用它。
如果您使用多个适配器,请输入您的接口名称。我这儿就一个适配器,所以默任是hci0,从上图中可以看到我们扫描到一个设备了,我们通过下一页的Tools页面 ,您可以通过点击“ USE SELECTED TARGET”来粘贴选定扫面到的目标地址。
测试连通性:选定目标后我们点击L2ping来测试连通性
在终端的命令是:l2ping -i hci0 -c 4 24:1F:A0:CE:50:69 # 测试蓝牙A2:CF:49:FD:99:AF是否连通,这个以后我们会讲!
如果扫面到设备了非常适合崩溃目标的蓝牙设备,因此连接的设备可能会断开连接,可用于发现或攻击。如果需要,修改大小或计数。Flood ping 还增加了断开配对设备的可能性。反向 ping 发送回显响应而不是回显请求。
Redfang:暴力探测蓝牙设备工具,根据是否可以被扫描到,蓝牙设备具有可见(Disoverable)和不可见(non discoverable)两种模式。为了扫描不可见蓝牙设备,Kali Linux提供了一款专用暴力探测工具redfang。该工具会主动尝试连接渗透测试人员指定的蓝牙MAC地址。一旦连接上,就可以确认该设备存在。该工具支持多线程,可以使用多个蓝牙设备进行爆破,用于查找未处于配对模式的设备。 输入目标范围,并根据需要修改日志文件路径。点击“HUNT FOR DEVICES”开始。来查看
Blueranger:blueranger是Kali Linux预安装的一款蓝牙探测工具。该工具通过向指定设备发送蓝牙L2CAP协议的ping包,创建连接。由于大部分蓝牙设备对ping包不进行认证,所以可以直接连接成功。在连接过程中,通过切换Class 1和Class 3模式,来更为精准的确认目标设备距离。输入看看目标MAC看看有多近点击“CHECK PROXIMITY”开始。
SDP Tool:主要用来浏览远端设备SDP服务,或者管理本地的SDPD维护的数据库。
常用的应该就是查找远端设备的服务了,它让我们可以配置、控制和询问 SDP(服务发现协议)服务器。因此,它允许我们对蓝牙设备进行查询,并准确地弄清楚权限发生了什么,以及我们可能开始使用这些服务做什么。查看目标的服务以找到开放的服务。免提服务是我们易受攻击的音频服务。点击“DISCOVER SERVICES”开始。
在这里,我们可以看到更多关于通信、协议的信息,也许我们甚至可以开始发现设备中是否存在漏洞,或者我们是否能够直接与它通信。我们甚至可以发现它是否使用了 MAC 地址随机化或类似的东西。
SPOOf:欺骗蓝牙如果您使用多个适配器,请输入您的接口名称。您可以通过点击“USE SELECTED TARGET”来粘贴所选目标的地址、名称和类别,否则输入所需的修改。点击“APPLY”进行设置。您也可以通过点击“CHECK”进行验证。然后下一步:
Carwhisperer:汽车偷听软件:汽车偷听,是由欧洲安全研究人员开发的一种软件工具,它利用了在汽车蓝牙免提车载套件中一个实现上的关键问题。CarWhisperer软件让攻击者能发送音频到或接收音频自车载套件。攻击者可以将音频发送到汽车的喇叭或从车内麦克风接收(窃听)音频。再次强调如果您使用多个适配器,请输入您的接口名称。那么晚现在您可以通过点击“ USE SELECTED TARGET”来粘贴选定的目标地址。如果目标的免提服务在不同的服务上,请修改频道。选择模式:Listen:将开始录制来自目标麦克风的音频。如果需要,修改记录文件名。Inject:将选定的音频注入目标,因此它将在其扬声器上播放。输入或选择要注入的音频文件的路径。
点击“LAUNCH”在终端中启动脚本。您可以在终端中使用 CTRL+C 或在应用程序中点击“KILL”来杀死。如果正在收听,播放按钮开始在扬声器上直播,否则将播放最后一段录音。请注意,停止按钮将停止播放,不支持暂停。
好了,本期就到这儿了,作者智商有限,文中不免纰漏和不妥之处。有任何建议或意见大家多多发评论给我。
本文标签: 武器库 蓝牙 NetHunter Bluetooth Arsenal
版权声明:本文标题:netHunter Bluetooth Arsenal(蓝牙攻武器库) 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1726436228h960273.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论