• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь. Мобильный клиент для IOS находится в itunes по этой ссылке

Статья Blueborne. Переполнение буфера. Android

Vander

CodebyTeam
Администратор
16.01.2016
1 228
3 348
#1
Всем привет! В этой статье, я хочу показать на практике применение уязвимости CVE-2017-0781. Работа этого эксплойта описана в документации к Blueborne.

upload_2017-11-25_20-49-28.png

Скрипт, который мы будем использовать, позволит осуществить переполнение буфера на целевом устройстве Android с последующим отказом в эксплуатации службы Bluetooth.

Версии Android OS подверженные уязвимости:

* Versions: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0.

Установка зависимостей:

Код:
apt-get update
apt-get install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential
upload_2017-11-25_20-50-15.png

Код:
pip install --upgrade pip
pip install --upgrade pwntools
upload_2017-11-25_20-50-40.png

Установка pybluez:

Код:
apt-get install bluetooth libbluetooth-dev
pip install pybluez
upload_2017-11-25_20-51-16.png

Копируем эксплоит, себе:

> git clone https://github.com/ojasookert/CVE-2017-0781

upload_2017-11-25_20-51-44.png

Далее, сканируем эфир Bluetooth, и выбираем целевое устройство:

upload_2017-11-25_20-51-56.png

Копируем MAC-адрес. Перед запуском атаки, можно немного поправить сам скрипт, т.к. для полноценного выполнения, там стоит слишком маленькое значение. Меняем как на скриншоте.

upload_2017-11-25_20-52-12.png

И собственно, производим запуск скрипта:

upload_2017-11-25_20-52-28.png

В случае успеха на целевом устройстве, вы увидите следующее:

upload_2017-11-25_20-52-41.png

Спасибо за внимание, на этом пока все.
 

nikos

Well-known member
25.12.2016
463
143
#2
Как раз ждал когда тут напишут про этот эксплойт :)
 

Dr.Lafa

Mod. Hardware
Gold Team
30.12.2016
442
836
#4
Ого, а я думал, что про bluborne и "крэк" уже забыли. Хотя rce в открытом досупе нет ни для первого, ни для второго
 

adm2

Well-known member
05.07.2017
50
103
#6
Можно ещё добавить BlueBorne Vulnerability Scanner для проверки своего девайса) хотя он мне показал что устройство "вулнерабле" к блуборну, но скрипт его не пока пробил)
 

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 233
2 727
#7
Тема злободневна - полей для деятельности куда выше чем смартфон: в авто системы мульмиедиа, фитнес трекеры в спортзалах - то и то в виде станции на базе андроид ( в авто среднего сегмента или самопалки - 99% планшет стоит основной консолью и на базе андроид ). Для кого тема важная, интересная, прошу не выражать пустые эмоции - пишите получилось ли лично самому по статье все исполнить.
 

rink0

Well-known member
28.11.2017
61
50
#8
Интересно как эту уязвимость можно еще использовать.
Автор расскажи в след. статье) пожалуйста)
 

Vander

CodebyTeam
Администратор
16.01.2016
1 228
3 348
#10
07.10.2016
87
33
#11
apt-get install bluetooth libbluetooth-dev

pip install pybluez

git clone https://github.com/ojasookert/CVE-2017-0785

python CVE-2017-785.py TARGET=<MAC ADDRESS of Target>

Посмотреть вложение 13426

что это херь дает?)) не могу понять... 30 байт удаляет, откуда))?
Хорош палить контору
 

unit3

New member
21.02.2017
1
1
#14
apt-get install bluetooth libbluetooth-dev

pip install pybluez

git clone https://github.com/ojasookert/CVE-2017-0785

python CVE-2017-785.py TARGET=<MAC ADDRESS of Target>

Посмотреть вложение 13426

что это херь дает?)) не могу понять... 30 байт удаляет, откуда))?
Есть
Для просмотра контента необходимо: Войти или зарегистрироваться
, в которой описывается подробно что и как делать надо для того, чтобы все это работало. Из нее я вынес несколько моментов.
1. "To perform some of the following actions it is necessary to have root privileges on the phone." - нужен root
2. Для каждого телефона свои смещения по памяти. Переменные
likely_some_libc_blx_offset = result[X][X]
likely_some_bluetooth_default_global_var_offset = result[X][X]

и
BLUETOOTH_BSS_SOME_VAR_OFFSE
LIBC_SOME_BLX_OFFSET

тому наглядное подтверждение.
3. Красивая картинка с дампом памяти - это тот участок, в котором, как я понял, и происходит переполнение буфера. Вот только сам адрес неизвестен.
P.S. Из этой статьи я понял что для каждого телефона смещения в памяти уникальны, и уязвимость не будет работать из "коробки".
[doublepost=1511971560,1511971510][/doublepost]
Для просмотра контента необходимо: Войти или зарегистрироваться
 
Симпатии: Понравилось Ondrik8

iYasha

New member
29.11.2017
1
0
#17
Спасибо за посты, вот у меня только один вопрос группа в телеге "Life-Hack [Жизнь-Взлом]/Хакерство/Hacking" (не реклама) https://t.me/Haccking она ворует от сюда посты или кто то специально создал группу из этого форума?
 
Вверх Снизу