• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Статья Blueborne. Переполнение буфера. Android

Всем привет! В этой статье, я хочу показать на практике применение уязвимости CVE-2017-0781. Работа этого эксплойта описана в документации к Blueborne.

upload_2017-11-25_20-49-28.png


Скрипт, который мы будем использовать, позволит осуществить переполнение буфера на целевом устройстве Android с последующим отказом в эксплуатации службы Bluetooth.

Версии Android OS подверженные уязвимости:

* Versions: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0.

Установка зависимостей:

Код:
apt-get update
apt-get install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential

upload_2017-11-25_20-50-15.png


Код:
pip install --upgrade pip
pip install --upgrade pwntools

upload_2017-11-25_20-50-40.png


Установка pybluez:

Код:
apt-get install bluetooth libbluetooth-dev
pip install pybluez

upload_2017-11-25_20-51-16.png


Копируем эксплоит, себе:

> git clone https://github.com/ojasookert/CVE-2017-0781

upload_2017-11-25_20-51-44.png


Далее, сканируем эфир Bluetooth, и выбираем целевое устройство:

upload_2017-11-25_20-51-56.png


Копируем MAC-адрес. Перед запуском атаки, можно немного поправить сам скрипт, т.к. для полноценного выполнения, там стоит слишком маленькое значение. Меняем как на скриншоте.

upload_2017-11-25_20-52-12.png


И собственно, производим запуск скрипта:

upload_2017-11-25_20-52-28.png


В случае успеха на целевом устройстве, вы увидите следующее:

upload_2017-11-25_20-52-41.png


Спасибо за внимание, на этом пока все.
 

nikos

Green Team
25.12.2016
507
198
BIT
0
Как раз ждал когда тут напишут про этот эксплойт :)
 

Dr.Lafa

Green Team
30.12.2016
507
1 049
BIT
0
Ого, а я думал, что про bluborne и "крэк" уже забыли. Хотя rce в открытом досупе нет ни для первого, ни для второго
 

adm2

Green Team
05.07.2017
50
120
BIT
0
Можно ещё добавить BlueBorne Vulnerability Scanner для проверки своего девайса) хотя он мне показал что устройство "вулнерабле" к блуборну, но скрипт его не пока пробил)
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Тема злободневна - полей для деятельности куда выше чем смартфон: в авто системы мульмиедиа, фитнес трекеры в спортзалах - то и то в виде станции на базе андроид ( в авто среднего сегмента или самопалки - 99% планшет стоит основной консолью и на базе андроид ). Для кого тема важная, интересная, прошу не выражать пустые эмоции - пишите получилось ли лично самому по статье все исполнить.
 

rink0

Green Team
28.11.2017
62
65
BIT
0
Интересно как эту уязвимость можно еще использовать.
Автор расскажи в след. статье) пожалуйста)
 
  • Нравится
Реакции: Solution

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 347
BIT
0
U

unit3

apt-get install bluetooth libbluetooth-dev

pip install pybluez

git clone https://github.com/ojasookert/CVE-2017-0785

python CVE-2017-785.py TARGET=<MAC ADDRESS of Target>

Посмотреть вложение 13426

что это херь дает?)) не могу понять... 30 байт удаляет, откуда))?
Есть , в которой описывается подробно что и как делать надо для того, чтобы все это работало. Из нее я вынес несколько моментов.
1. "To perform some of the following actions it is necessary to have root privileges on the phone." - нужен root
2. Для каждого телефона свои смещения по памяти. Переменные
likely_some_libc_blx_offset = result[X][X]
likely_some_bluetooth_default_global_var_offset = result[X][X]

и
BLUETOOTH_BSS_SOME_VAR_OFFSE
LIBC_SOME_BLX_OFFSET

тому наглядное подтверждение.
3. Красивая картинка с дампом памяти - это тот участок, в котором, как я понял, и происходит переполнение буфера. Вот только сам адрес неизвестен.
P.S. Из этой статьи я понял что для каждого телефона смещения в памяти уникальны, и уязвимость не будет работать из "коробки".
[doublepost=1511971560,1511971510][/doublepost]
можешь рассказать?)
 
  • Нравится
Реакции: Ondrik8
I

iYasha

Спасибо за посты, вот у меня только один вопрос группа в телеге "Life-Hack [Жизнь-Взлом]/Хакерство/Hacking" (не реклама) https://t.me/Haccking она ворует от сюда посты или кто то специально создал группу из этого форума?
 
P

P0ison butterfly

пытался поставить на нетхантер на нексусе 5 , ошибки начали сыпаться .
 

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 186
BIT
0
вот интересное обсуждение данной уязвимости!
 

Air7771

Green Team
22.02.2017
100
65
BIT
0
Пока не вижу как эту уязвимость можно использовать, только вызвать отказ в работе блютуза и все... Что есть по интересней?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!