Proxmark 3
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
您需要做的第一件事是拥有一个 Proxmark3 并 安装软件及其依赖项。
它有 16 个扇区,每个扇区有 4 个块,每个块包含 16B。UID 位于扇区 0 块 0(无法更改)。 要访问每个扇区,您需要 2 个密钥(A 和 B),这些密钥存储在 每个扇区的块 3(扇区尾部)。扇区尾部还存储 访问位,这些位使用 2 个密钥提供 每个块的读写权限。 2 个密钥可以用于提供读取权限,如果您知道第一个密钥,则可以写入,如果您知道第二个密钥(例如)。
可以执行多种攻击
Proxmark3 允许执行其他操作,例如 窃听 标签与读卡器之间的通信,以尝试找到敏感数据。在这张卡中,您可以嗅探通信并计算使用的密钥,因为 使用的加密操作很弱,并且知道明文和密文后,您可以计算它(mfkey64
工具)。
物联网系统有时使用 非品牌或非商业标签。在这种情况下,您可以使用 Proxmark3 向标签发送自定义 原始命令。
通过这些信息,您可以尝试搜索有关卡片的信息以及与其通信的方法。Proxmark3 允许发送原始命令,例如:hf 14a raw -p -b 7 26
Proxmark3 软件附带了一份预加载的 自动化脚本 列表,您可以使用这些脚本来执行简单任务。要检索完整列表,请使用 script list
命令。接下来,使用 script run
命令,后跟脚本名称:
您可以创建一个脚本来模糊标签读取器,只需编写一个Lua脚本,随机化一个或多个随机字节,并检查读取器是否崩溃。
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)