• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Blueborne. Переполнение буфера. Android

Всем привет! В этой статье, я хочу показать на практике применение уязвимости CVE-2017-0781. Работа этого эксплойта описана в документации к Blueborne.

upload_2017-11-25_20-49-28.png


Скрипт, который мы будем использовать, позволит осуществить переполнение буфера на целевом устройстве Android с последующим отказом в эксплуатации службы Bluetooth.

Версии Android OS подверженные уязвимости:

* Versions: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0.

Установка зависимостей:

Код:
apt-get update
apt-get install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential

upload_2017-11-25_20-50-15.png


Код:
pip install --upgrade pip
pip install --upgrade pwntools

upload_2017-11-25_20-50-40.png


Установка pybluez:

Код:
apt-get install bluetooth libbluetooth-dev
pip install pybluez

upload_2017-11-25_20-51-16.png


Копируем эксплоит, себе:

> git clone https://github.com/ojasookert/CVE-2017-0781

upload_2017-11-25_20-51-44.png


Далее, сканируем эфир Bluetooth, и выбираем целевое устройство:

upload_2017-11-25_20-51-56.png


Копируем MAC-адрес. Перед запуском атаки, можно немного поправить сам скрипт, т.к. для полноценного выполнения, там стоит слишком маленькое значение. Меняем как на скриншоте.

upload_2017-11-25_20-52-12.png


И собственно, производим запуск скрипта:

upload_2017-11-25_20-52-28.png


В случае успеха на целевом устройстве, вы увидите следующее:

upload_2017-11-25_20-52-41.png


Спасибо за внимание, на этом пока все.
 
G

Gl@balWar

Ну чтож...Думаю, пора написать "отзыв" о данной уязвимости и её работоспособности.

Проверял лично на телефоне MEIZU M5 NOTE. С обновлённым Flyme OS. root не установлены. Никаких приблуд в системе.
Первую попытку можно считать на половину успешной, т.к. после "отключения" Bluetooth - соединение быстро восстановилось...Но вот со второй попытки мой карманный "друг" оклематься не смог.

Так по мне, данный эксплоит очень даже работоспособный. В самом начале его установки столкнулся с проблемой в настройки Сине-зубика на kali. Но с помощью btmgmt смог решить маленькую проблему(а именно проблема с включением blth на ноутбуке).

Как говорили выше, эта уязвимость может послужить не только для обычного веселья и ржача над отбросами с колонками, слушающих своего FACE-а и т.п.

Пока не вижу как эту уязвимость можно использовать, только вызвать отказ в работе блютуза и все... Что есть по интересней?[/quote]
А вы ожидали внедрения в файловую сис...А не, дошло - получение полного контроля над устройством с включенным Bluetooth. Опять же, прочитайте внимательно комментарии пользователей. Указывали уже на то, что данная вещь может быть очень вредной в умелых руках.
 
  • Нравится
Реакции: Vander

Air7771

Green Team
22.02.2017
100
65
BIT
0
Это понятно,что как Вы пишите данная вещь может быть очень вредной в умелых руках! Согласен но хочется почитать и опробовать более интересные если они уже появились внедрение в файловую сис... и т.д))) Понятно что об этом не напишут пока... Но хотелось бы)))
 
M

MEBIUS

Здравствуйте, может кто-то из шарящих в данной теме, прокомментировать этот видос?
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 351
BIT
0
В паблике, я нужных скриптов не находил, чтобы провернуть подобное
 
Q

qwarz

В чём ошибка...., не правильно установились питон-пакеты??, какк фиксить,

Здравствуйте, может кто-то из шарящих в данной теме, прокомментировать этот видос?
Кажись *****, не встречал ещё того кто может юзать остальные блюборн эксплойты.

Подскажите в чём проблема после запуска скрипта наблюдаю такую картину:
 

Вложения

  • bluetooth 2.png
    bluetooth 2.png
    68,9 КБ · Просмотры: 391
  • идгещщерbluetooth.png
    идгещщерbluetooth.png
    71,6 КБ · Просмотры: 549
  • 12121212.png
    12121212.png
    26 КБ · Просмотры: 535

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 351
BIT
0
Может быть, хост недоступен? Проверьте адрес.
 
Q

qwarz

Получилось запустить скрипт, но мой смартфон просит разрешения (запрос сопряжения) для сопряжения с атакующим устройством (bluetooth свисток), чересчур вежливо)!
Что посоветуете, умертвить не получается, получается лишь отправить запрос!
 
  • Нравится
Реакции: ddrem

neck

New member
30.05.2020
2
0
BIT
2
Подскажите пожалуйста, как использовать этот эксплоит в Pytnon3.8?
Получаю такую ошибку.
 

Вложения

  • Screenshot_2020-07-04_15-36-05.png
    Screenshot_2020-07-04_15-36-05.png
    41,1 КБ · Просмотры: 123
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!