
環境:攻擊主機和目標手機在同一局域網下;目標手機開啟了藍牙,但是設置了隱藏
簡單原理:得知目標手機開啟了藍牙,通過bluegranger向目標手機發送后門程序,配合msf滲透手機
詳細過程:
1.加載藍牙設備並掃描,未發現藍牙設備:
hciconfig
hciconfig hci0 up
hcitool scan

手機端設置:

2.使用fang工具掃描隱藏的藍牙設備,可以設置掃描范圍,默認為000000000000>>>ffffffffff;為了快些,這里設置的范圍比較小 ,實際就不一定有這么簡單了!
fang -r 范圍 -s
fang -r b0aa3618e5d8-
b0aa3618e5f4 -s
ok,掃到一個myteelphone的設備:

3.使用blueranger工具強制連接藍牙設備:
blueranger.sh <hciX> <bdaddr> #這里是: blueranger.sh hci0 b0:aa:36:18:e5:e4
手機端顯示:


4.使用msf生成后門並開始監聽,然后用系統自帶藍牙軟件將后門程序發送至目標手機,此時目標手機會彈出一個接受文件的對話框,
假設此人點擊接受並運行該程序:


滲透成功!

總結:
ping的過程針對好的手機無法成功達到強制鏈接,而且會每次試圖鏈接在目標手機端都會彈出配對請求框,這個效果可以讓目標手機無法正常使用手機,但這不是想要的效果。