Проблема kali blueborne как действовать дальше

A

anoton

Скачиваем скрипт на питоне https://github.com/ojasookert/CVE-2017-0785
Сначала надо узнать список устройств, я узнаю bluelog -n
Ну и проводим атаку # python CVE-2017-0785.py TARGET=...
Проводим запуск, получаем какую то тучу символов, какой то дамп....

Но на этом все видосы обычно заканчиваются, пытаясь выполнить команду help, но это команда для нашей системы а не для атакованной.
Такле чувство, что что-то умалчивается, что делать дальше??
Я скачал программу blueborne на свой редми 4a - сказала, что мой блютуз уязвим. хотел протестировать на проникновение телефон в образовательных целях, но.... какой то затык
 

yarr

Well-known member
05.10.2017
311
620
BIT
0
Скачиваем скрипт на питоне https://github.com/ojasookert/CVE-2017-0785
Сначала надо узнать список устройств, я узнаю bluelog -n
Ну и проводим атаку # python CVE-2017-0785.py TARGET=...
Проводим запуск, получаем какую то тучу символов, какой то дамп....

Но на этом все видосы обычно заканчиваются, пытаясь выполнить команду help, но это команда для нашей системы а не для атакованной.
Такле чувство, что что-то умалчивается, что делать дальше??
Я скачал программу blueborne на свой редми 4a - сказала, что мой блютуз уязвим. хотел протестировать на проникновение телефон в образовательных целях, но.... какой то затык
Видосы заканчиваются на этом моменте потому, что их авторы любят покушать говно с лопаты (посмотри для начала код этого скрипта, и все поймешь).

По теме, вот нужный тебе тред - https://codeby.net/threads/blueborne-perepolnenie-bufera-android.61266/.
 
A

anoton

ууу дак это только для переполнение буфера и выключения службы блютуз?
как я понял доступ к девайсу через эту уязвимость не получить?

---- Добавлено позже ----

Вобщем ознакомился со статьей https://jesux.es/exploiting/blueborne-android-6.0.1-english/
и понял что там довольно сложно и замуторно надо получать какое то смещение в памяти и используя его проталкивать команду на девайс
вобщем не все так просто как рассказывают на куче статей из топа гугла, пипец они недоговаривают самую суть, я фигею...
 
Последнее редактирование модератором:

yarr

Well-known member
05.10.2017
311
620
BIT
0
ууу дак это только для переполнение буфера и выключения службы блютуз?
как я понял доступ к девайсу через эту уязвимость не получить?

---- Добавлено позже ----

Вобщем ознакомился со статьей
и понял что там довольно сложно и замуторно надо получать какое то смещение в памяти и используя его проталкивать команду на девайс
вобщем не все так просто как рассказывают на куче статей из топа гугла, пипец они недоговаривают самую суть, я фигею...
Так всегда, просто хайп развели, вот и вылезла куча ***** в гугле и на ютубе, тоже самое с кряком. А ребятки-блогерры все это дело с лопатки-то и жрут, главное не подавиться...

Не совсем, доступ получить можно, но как ты правильно понял надо шарить. Там под каждое устройство и версию прошивки свои значения. Есть готовые обоймы для некоторых устройств, но там нужна определенная версия прошивки. Инфа на оф. гите авторов (готовые скрипты под 2-3 устройства). То что ты видел в роликах - специальная демка, не все так просто там.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!