HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости. Обсуждения.
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 27.09.2017, 19:49
Kevin Shindel
Guest
Сообщений: n/a
Провел на форуме:
350242

Репутация: 62
По умолчанию

Цитата:
Сообщение от Veil  
Veil said:

Кстати тема актуальная даже очень. Может кто нибудь статью запилит?
Готов посодействовать...
 
Ответить с цитированием

  #12  
Старый 27.09.2017, 19:52
Veil
Guest
Сообщений: n/a
Провел на форуме:
567539

Репутация: 72
По умолчанию

В принципе, там довольно все просто. Даже посмотрев ролик можно уже гнуть юзера ушастого. Но напиши, нигде пока подробных статей я не нашел.

Так что статья-миллионик по взлому андроида у школоты вызовет бешеный интерес.

Надо тоже пипку блютуза купить и в институте посмотреть, там море всяких "этих полезных гаджетов" сидят в аудиториях.
 
Ответить с цитированием

  #13  
Старый 27.09.2017, 20:23
user100
Guest
Сообщений: n/a
Провел на форуме:
884729

Репутация: 373
По умолчанию

Вот в 2012 году СинеЗуб про эксплуатировали сограждане, для заработка денег. Может даже с помощью этой баги:

.SpoilerTarget" type="button">Spoiler
https://xakep.ru/2012/12/19/59840/?amp
Даже по ТВ помнится в новостях показывали.
 
Ответить с цитированием

  #14  
Старый 27.09.2017, 20:32
Kevin Shindel
Guest
Сообщений: n/a
Провел на форуме:
350242

Репутация: 62
По умолчанию

Когда едешь с пацанами ломать блютус...



а пацаны оказались из отдела К

 
Ответить с цитированием

  #15  
Старый 27.09.2017, 22:20
yarr
Guest
Сообщений: n/a
Провел на форуме:
48345

Репутация: 2
По умолчанию

Цитата:
Сообщение от yarr  
yarr said:

https://github.com/mailinneberg/BlueBorne
какой-то скрипт для
CVE-2017-0785
на питоне.
скрипт рабочий, только с 32 bit не стартует
 
Ответить с цитированием

  #16  
Старый 16.10.2017, 22:57
Kevin Shindel
Guest
Сообщений: n/a
Провел на форуме:
350242

Репутация: 62
По умолчанию

Поковырял немного его... вот мои результаты...

.SpoilerTarget" type="button">Spoiler
Инсталяция

Код:
Code:
apt-get update
apt-get install bluetooth libbluetooth-dev
pip install pybluez
pip install pwntools
apt-get install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential
pip install --upgrade pip
pip install --upgrade pwntools
apt-get install bluetooth libbluetooth-dev
pip install pybluez

#Аплет для работы с блютусом
apt-get install blueman

#Консольная утилита для работы с BlueTooth (сканер и т.д.)
bluetoothctl

#Запуск сплойта
../python CVE-2017-0785.py TARGET=XX:XX:XX:XX:XX:XX
SAMSUNG S5610 - результат отрицательный

SAMSUNG GT-I9300I Android_4.4 - результат отрицательный

Asus MemoPad 10" Android_4.4 - - результат отрицательный
 
Ответить с цитированием

  #17  
Старый 16.10.2017, 23:27
yarr
Guest
Сообщений: n/a
Провел на форуме:
48345

Репутация: 2
По умолчанию

Цитата:
Сообщение от Kevin Shindel  
Kevin Shindel said:

Поковырял немного его... вот мои результаты...
Spoiler
Инсталяция
Код:
Code:
apt-get update
apt-get install bluetooth libbluetooth-dev
pip install pybluez
pip install pwntools
apt-get install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential
pip install --upgrade pip
pip install --upgrade pwntools
apt-get install bluetooth libbluetooth-dev
pip install pybluez

#Аплет для работы с блютусом
apt-get install blueman

#Консольная утилита для работы с BlueTooth (сканер и т.д.)
bluetoothctl

#Запуск сплойта
../python CVE-2017-0785.py TARGET=XX:XX:XX:XX:XX:XX
SAMSUNG S5610 - результат отрицательный
...
Бро, это шлак, по факту паблик PoC CVE-2017-0785.py TARGET=XX:XX:XX:XX:XX:XX может дампить память теоритически http://ethicalredteam.com/pages/CVE-2017-0785.html, далее вышел паблик PoC DoS Bluetooth Linux-устройств https://www.exploit-db.com/exploits/42762/[COLOR="rgb(183,183,189)"]Вроде все пока.[/COLOR]
 
Ответить с цитированием

  #18  
Старый 16.10.2017, 23:29
yarr
Guest
Сообщений: n/a
Провел на форуме:
48345

Репутация: 2
По умолчанию

Тестил PoC CVE-2017-0785.py TARGET=XX:XX:XX:XX:XX:XX на Nexus 5. Работатет. Не в смысле "взламывает", а в смысле пишет что эксплоит применен. И все.
 
Ответить с цитированием

  #19  
Старый 16.10.2017, 23:31
yarr
Guest
Сообщений: n/a
Провел на форуме:
48345

Репутация: 2
По умолчанию

В общем я так понял, что рабочего кода в открытом доступе нет и не будет. Я проанализировал этот репозиторий https://github.com/mailinneberg/BlueBorne и то что пишут про это англоязычные пользователи, а так же те материалы, которые лежат в открытом доступе - это все полная ХУЙНЯ. Вот этот пидорас mailinneberg(ссылка на репо выше) запихнул в свой репозиторий широко известный в узких кругах скрипт bluemaho.py и краденный PoC(вроде рабочий по отзывам с null-byte, однако с его помощью мало что можно сделать), а также кучу ебанутых непонятных компонентов, и выдает это за рабочий мини-фреймворк для взлома bluetooth. У него под разными акками есть видео на youtube, он работает с parrot-os, и снимает какую-то хуету, пустышку, которую может написать любой python-junior. Иногда предлагает купить рабочий скрипт. Ошибка этого мудака была в том, что он выложил кучу скама на github, выдавая за рабочий эксплоит и оболочку к нему. И паралелльно предлагал купить работающий код. Взаимоисключающие параграфы у пациента налицо. Я хотел бы ошибаться, но увы. Кстати есть забаненный аккаунт на github, ссылка с которого ведет угадайте куда? На браузерный майнер, а так же под некоторыми видео этого уебка(там аж 2 ссылки,1 с архивом, 1 с паролем). Естественно акки на youtube разные, но стиль один.
 
Ответить с цитированием

  #20  
Старый 16.10.2017, 23:44
Veil
Guest
Сообщений: n/a
Провел на форуме:
567539

Репутация: 72
По умолчанию

Цитата:
Сообщение от Kevin Shindel  
Kevin Shindel said:

Поковырял немного его... вот мои результаты...
Spoiler
Инсталяция
Код:
Code:
apt-get update
apt-get install bluetooth libbluetooth-dev
pip install pybluez
pip install pwntools
apt-get install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential
pip install --upgrade pip
pip install --upgrade pwntools
apt-get install bluetooth libbluetooth-dev
pip install pybluez

#Аплет для работы с блютусом
apt-get install blueman

#Консольная утилита для работы с BlueTooth (сканер и т.д.)
bluetoothctl

#Запуск сплойта
../python CVE-2017-0785.py TARGET=XX:XX:XX:XX:XX:XX
SAMSUNG S5610 - результат отрицательный
...
Я тоже начал ковырять его, но еще не дошел. Ты опередил. Значит смысла нет?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ