2015年7月16日星期四

IoT(四)树莓派&绵羊墙


0x1 刷rom

  xz -d  *.xz
2、获取sdcard盘符
 diskutil list
3、卸载U盘挂载
 diskutil unmount /Volumes/Untitled
4、刷入系统
 sudo dd if=kali-1.0.9-rpi.img of=/dev/sdb bs=512k

0x2 通信方式

0x21 SSH

kali系统默认开启ssh,但需知道ip
ssh [email protected]
亦可nmap扫描内网ssh端口来确认ip:

0x22 VNC

需知ip,并安装启动vnc服务
apt-get install vnc-server
vncserver  
vim /root/.vnc/xstartup
    xrdb $HOME/.Xresources
    xsetroot -solid grey
    x-terminal-emulator -geometry 80x24+10+10 -ls -title "$VNCDESKTOP Desktop" &
    x-window-manager &
    #Fix to make GNOME work
    export XKL_XMODMAP_DISABLE=1
    /etc/X11/Xsession
vncserver 
vnc_client:xxx.xxx.xxx.xxx:1
(自定义分辨率 :vncserver -geometry 1024x768)

0x23 USB to TTL

0x231 串口图示
GND->Groud
RXD->GPIO 14(TXD)
TXD->GPIO 15(RXD)
0x232 连接
1、装ttl芯片驱动
2、查看tty设备
ll /dev | grep tty
3、screen连接设备
screen /dev/tty.SLAB_USBtoUART 115200

0x3 绵羊墙

网卡:TP-LINK TL-WN722N

0x31 kali+AP Rouge+mitmproxy

脚本:kali + AP Rouge + mitmproxy

0x32 kali+mana

0x321 git
git clone --depth 1 https://github.com/sensepost/mana
cd mana
git submodule init
git submodule update
make
make install
0x322 kali apt-get
apt-get install mana-toolkit
启动脚本:/usr/share/mana-toolkit/run-mana/start*.sh(建议使用start-nat-full.sh
firelamb-view.sh来查看捕获的session
log:/var/lib/mana-toolkit
注意:mana默认dns为8:8:8:8,国内环境不一定能连上

2015年7月13日星期一

IoT(三)RFID


acr122u

RFID读卡器 acr122u

Mifare

Mifare hack通常使用mfoc工具,支持win、linux、mac平台
mfoc全称Mifare Classic Offline Cracker,是由国外安全研究团队nethemba发布
安装:brew install mfoc
一、nfc-list
二、卡信息输出到文件
mfoc -O 001.mfd
三、mfoc支持测试(Mifare Classic
支持:饭卡、武汉公交卡
不支持:北京公交卡、**门禁卡、NFC手机
    其中:读卡器13.56mhz,**门禁为125khz——THRC12的ID卡
               北京公交卡、NFC手机都是NFC协议,而不是Mifare Classic

CVE/CNVD list

报告记录&poc: 最近fuzz出了不少crash,提交记录git: https://github.com/gandalf4a/crash_report 其中CVE记录如下: (不定期持续更新) 2025 CVE-2025-22134:heap-buffer-o...