Blueborne. Переполнение буфера. Android
https://t.me/ih_a_c_k_e_rВерсии Android OS подверженные уязвимости:
* Versions: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0.
Установка зависимостей:
apt-get update apt-get install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential
pip install --upgrade pip pip install --upgrade pwntools
Установка pybluez:
apt-get install bluetooth libbluetooth-dev pip install pybluez
Копируем эксплоит, себе:
> git clone https://github.com/ojasookert/CVE-2017-0781
Далее, сканируем эфир Bluetooth, и выбираем целевое устройство:
Копируем MAC-адрес. Перед запуском атаки, можно немного поправить сам скрипт, т.к. для полноценного выполнения, там стоит слишком маленькое значение. Меняем как на скриншоте.
И собственно, производим запуск скрипта:
В случае успеха на целевом устройстве, вы увидите следующее:
Спасибо за внимание, на этом пока все.