freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Night of 19 (将你的shell反弹到蓝牙进行控制)
maptnh 2023-09-06 14:06:52 61601

Github==>https://github.com/MartinxMax/Night_of_19

首页

历史更新:

Night of 19 v1.2.0 :自动获取IP,提升稳定性

Night of 19 v1.0.0 :需要静态配置IP地址

功能说明

受害者反弹shell到该设备,该设备通过蓝牙转发数据给攻击者,攻击者可远程命令执行

使用方法

#python3 Night_of_19.py -h

image

硬件

(1).Arduino UNO R3
(2).HC-05
(3).ENC28J60
(4).杜邦线若干

原理图

schematic.png

image

模拟攻击场景

我们将扮演黑客视角的角色,因为黑客1和黑客2正准备离线渗透公司。由于目标机房数量众多,目前尚不清楚哪台机器被黑客入侵。我们该怎么找到那台机子渗透呢?

Whoami? #Мартин.

Hacker1

收集被黑的主机内网IP是多少,配置Night_of_19攻击设备通讯可达被黑的主机

no_1.png

Hacker2

配置完成攻击设备,悄悄咪咪的将设备插入交换机(╯‵□′)╯!•••*~●,希望该死的管理员不会发现

image

Hacker1

反弹shell到设备,等待Hacker2连接蓝牙控制

图片.png

Hacker2

连接蓝牙成功!开始控制主机...发个命令让服务器蜂鸣器响一下,让我知道在哪里~

![no_3.png](https://image.3001.net/images/20230709/1688838009_64a99f7906ae0b249f0c0.png!small

原理图

攻击者在蓝牙范围25m-30m之内可控制受害者主机

_}Z}S}VMFFRBZPS`VQMGMZU.png

# 黑客 # 数据泄露 # web安全 # 系统安全 # 数据安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 maptnh 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
IOT
Exploit-Tools@S-H4CK13
maptnh LV.9
Ценность жизни выше, чем кража данных.
  • 344 文章数
  • 65 关注者
[CISSP] [9] 安全漏洞,威胁和对策
2025-04-09
[CISSP] [8] 安全模型,设计和能力的原则
2025-04-09
[CISSP] [7] PKI和密码应用
2025-04-03
文章目录