Proxmark 3

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)

Try Hard Security Group


使用Proxmark3攻击RFID系统

首先,您需要拥有Proxmark3安装软件及其依赖项s

攻击MIFARE Classic 1KB

它有16个扇区,每个扇区有4个块,每个块包含16字节。 UID位于扇区0块0中(不可更改)。 要访问每个扇区,您需要2个密钥AB),这些密钥存储在每个扇区的块3中(扇区尾部)。 扇区尾部还存储了访问位,使用这2个密钥可以授予对每个块的读取和写入权限。 如果您知道第一个密钥,则可以使用2个密钥来授予读取权限,如果您知道第二个密钥,则可以授予写入权限(例如)。

可以执行多种攻击。

proxmark3> hf mf #List attacks

proxmark3> hf mf chk *1 ? t ./client/default_keys.dic #Keys bruteforce
proxmark3> hf mf fchk 1 t # Improved keys BF

proxmark3> hf mf rdbl 0 A FFFFFFFFFFFF # Read block 0 with the key
proxmark3> hf mf rdsc 0 A FFFFFFFFFFFF # Read sector 0 with the key

proxmark3> hf mf dump 1 # Dump the information of the card (using creds inside dumpkeys.bin)
proxmark3> hf mf restore # Copy data to a new card
proxmark3> hf mf eload hf-mf-B46F6F79-data # Simulate card using dump
proxmark3> hf mf sim *1 u 8c61b5b4 # Simulate card using memory

proxmark3> hf mf eset 01 000102030405060708090a0b0c0d0e0f # Write those bytes to block 1
proxmark3> hf mf eget 01 # Read block 1
proxmark3> hf mf wrbl 01 B FFFFFFFFFFFF 000102030405060708090a0b0c0d0e0f # Write to the card

Proxmark3 允许执行其他操作,如窃听 标签到读卡器的通信,以尝试找到敏感数据。在这张卡上,您可以仅仅通过嗅探通信并计算使用的密钥,因为使用的加密操作较弱,知道明文和密文后,您可以计算出来(mfkey64 工具)。

原始命令

物联网系统有时使用非品牌或非商业标签。在这种情况下,您可以使用 Proxmark3 向标签发送自定义原始命令

proxmark3> hf search UID : 80 55 4b 6c ATQA : 00 04
SAK : 08 [2]
TYPE : NXP MIFARE CLASSIC 1k | Plus 2k SL1
proprietary non iso14443-4 card found, RATS not supported
No chinese magic backdoor command detected
Prng detection: WEAK
Valid ISO14443A Tag Found - Quiting Search

根据这些信息,您可以尝试搜索有关卡片和与之通信方式的信息。Proxmark3允许发送原始命令,例如:hf 14a raw -p -b 7 26

脚本

Proxmark3软件附带预加载的自动化脚本列表,可用于执行简单任务。要检索完整列表,请使用script list命令。然后,使用script run命令,后跟脚本的名称:

proxmark3> script run mfkeys

您可以创建一个脚本来模糊标签读卡器,通过复制有效卡的数据,编写一个Lua脚本随机化一个或多个随机字节,并检查读卡器在任何迭代中是否崩溃

Try Hard Security Group

从零开始学习AWS黑客技术,成为专家 htARTE (HackTricks AWS Red Team Expert)!
  • 您在网络安全公司工作吗? 想要看到您的公司在HackTricks中被宣传吗? 或者您想要访问PEASS的最新版本或下载HackTricks的PDF吗? 请查看订阅计划!

  • 发现我们的独家NFTs收藏品The PEASS Family

  • 加入💬 Discord群组](https://discord.gg/hRep4RUj7f) 或电报群组或在Twitter上关注我🐦@carlospolopm.

  • 通过向hacktricks repohacktricks-cloud repo提交PR来分享您的黑客技巧

最后更新于