kali Linux 上编译并使用RFID核弹——proxmark3
你还在在Windows下使用proxmark3?弱爆了!
本文作者:i春秋签约作家——冰尘
作为一个标准的日天日地日空气的(单身贵族泰迪)物理黑客Proxmark3这么高大上的东西应该是在键盘敲打声中驾驭的。拒绝鼠标党,我们不能只用右手去XXX。对吧。 →_→KaliRolling-EditionLinux发行版上编译Proxmark3固件的指南。已经验证了Kali 2017.2版本上的client可以使用
step 1 准备Proxmark3软件
我们要安装一个应用在Linux上首先要做的是更新然后解决相关依赖问题:解决依赖的包在这里 我们需要打开Bash输入: sudo apt-get install gitbuild-essential libreadline5 libreadline-dev gcc-arm-none-eabi libusb-0.1-4libusb-dev libqt4-dev ncurses-dev perl pkg-config 查看Proxmark项目的最新版本: git clonehttps://github.com/Proxmark/proxmark3.git 打开最近克隆的Proxmark3存储库 cd proxmark3 现在编译bootrom,操作系统和软件。 make clean &&makestep 2 插入Proxmark3
将Proxmark3连接到一个空的USB端口。打开终端并运行: dmesg | grep -i usb 您将获得类似于以下两个输出之一,这将影响接下来的几个步骤。小知识:HID设备和CDC设备的区别:
- HID设备
- CDC设备
cd client ./flasher / dev / ttyACM0../armsrc/obj/fullimage.elf cd ..闪光灯程序将检测您的Proxmark3并重新启动。一旦它重新启动并在适当的模式下启动后,闪光灯将再次检测到Proxmark3,然后开始闪烁固件。您可能需要运行“dmesg”,并检查您的Proxmark3连接到哪个串行端口,如果遇到问题,请替换“ttyACM0”。也请尝试拔下并插入USB电缆并重新运行该命令。警告!在实际升级固件时,请勿拔下USB电缆或取消该命令。闪光灯在重新启动后实际检测Proxmark3可能需要一点时间,通常不到一分钟。 step 4 访问Proxmark3客户端 确保你在“proxmark3”目录。 cd client ./proxmark3 / dev / ttyACM0 如果一切顺利,您应该获得有关固件和内存使用情况的一些信息以及以下提示: proxmark3> 您现在可以使用新升级的Proxmark3! proxmark3命令: 4.1基本使用,测试电压命令:hw tune (最好先别在天线上面放卡) 测试高频电压可用命令:hf tune 命令来连续测电压,按下板上的按键停止。一般电压达到高于5v就可正常使用。 4.2 高频相关 读一个mifare高频卡,放一个卡到proxmark3电路板的天线那里,输入:
hf 14a reader输入:
hf 14a snoop这个时候打开卡操作软件,抓取RFID通信内容: 然后输入:hf 14a list 查看抓取内容 查看第一个扇区数据:hf mf rdbl 0 a ffffffffffff (12f=密码) 破解mifare卡密码演示,输入:hf mf mifare 得到一个Nt key,然后下一步:hf mf fea1b170,破解出默认密码为:a0a1a2a3a4a5 针对mifare的有:
proxmark3> hf mf help This help dbg Set default debug mode 调试模式 rdbl Read MIFARE classic block 读mifare卡的一个块 rdsc Read MIFARE classic sector 读mifare卡的一个扇区 wrbl Write MIFARE classic block 写mifare卡的一个块 chk Test block up to 8 keys key的测试 mifare Read parity error messages. param - <used card nonce> 就是那个dark side的应用 nested Test nested authentication nested命令,需要知道一个密钥 sim Simulate MIFARE 1k card 伪装成一个卡片 eclr Clear simulator memory block清除仿真内存 eget Set simulator memory block 设置仿真内存 eset Get simulator memory block 获取仿真内存 eload Load from file emul dump 加载dump文件 esa Save to file emul dump 保存dump文件 ecfill Fill simulator memory with help of keys from simulator填充key ekeyprn Printkeys from simulator memory 打印key更多操作请看http://code.google.com/p/proxmark3/wiki/Mifare 4.3 低频相关 第一步,读取一个em41低频卡,输入:lf em4xem410xwatch 第二步:拿到UID后,去门禁或者验证端将低频天线放置读卡器上: lf em4x em410xsim <Tag uid> <Tag uid> 指图中破解出来的ID ,之后出现send data 的提示几秒钟就可以打开门禁了。 输入lf:查看低频相关内容
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号
随时掌握互联网精彩
随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 澳门是伟大祖国的一方宝地 7904418
- 2 上海地铁又现致歉信专用章 7945431
- 3 星巴克大罢工 7895641
- 4 2024 向上的中国 7762143
- 5 向佐 我一踢腿就会走光 7632648
- 6 80岁顶级富豪再婚娶33岁华裔妻子 7586578
- 7 特朗普:马斯克不会成为总统 7437342
- 8 鹿晗录制新综艺 法令纹明显 7390968
- 9 韩国一军方驻地爆炸 3名平民被烧伤 7258448
- 10 大S老公具俊晔站C位跳女团舞 7198740