Night of 19 (将你的shell反弹到蓝牙进行控制)
字数 1210 2025-08-10 13:48:27
Night of 19 蓝牙Shell反弹控制工具教学文档
工具概述
Night of 19 是一款创新的网络安全工具,允许攻击者通过蓝牙通道转发和控制反弹的Shell会话。该工具主要应用于渗透测试场景,特别适合在物理隔离或网络监控严格的环境中进行隐蔽操作。
核心功能
- 蓝牙转发Shell:将受害者的Shell会话通过蓝牙转发给攻击者
- 远程命令执行:攻击者可在蓝牙范围内(25m-30m)完全控制受害主机
- 隐蔽通信:绕过传统网络监控,使用蓝牙作为通信信道
- 硬件集成:基于Arduino等硬件设备实现物理层控制
硬件需求
- Arduino UNO R3 - 主控板
- HC-05 - 蓝牙模块
- ENC28J60 - 以太网模块
- 杜邦线若干 - 用于硬件连接
软件安装与配置
-
从GitHub克隆项目:
git clone https://github.com/MartinxMax/Night_of_19 -
安装依赖(根据具体版本可能有变化):
pip3 install pyserial pybluez -
查看帮助信息:
python3 Night_of_19.py -h
版本更新
- v1.0.0:需要静态配置IP地址
- v1.2.0:新增自动获取IP功能,提升稳定性
攻击场景模拟
-
信息收集阶段:
- 黑客1收集被黑主机的内网IP
- 配置Night_of_19设备确保与目标主机网络可达
-
设备部署阶段:
- 黑客2将配置好的攻击设备物理接入目标网络交换机
- 保持隐蔽,避免被管理员发现
-
Shell反弹阶段:
- 黑客1将受害主机的Shell反弹到Night_of_19设备
- 等待黑客2通过蓝牙连接
-
控制阶段:
- 黑客2成功连接蓝牙后获得控制权
- 可执行任意命令(如触发服务器蜂鸣器定位目标)
技术原理
-
网络架构:
- 受害主机 → Night_of_19设备(通过以太网)
- Night_of_19设备 → 攻击者(通过蓝牙)
-
隐蔽性设计:
- 使用蓝牙通信避免传统网络IDS/IPS检测
- 物理设备小巧,便于隐蔽部署
-
控制机制:
- 双向通信通道建立
- 命令和结果通过蓝牙加密传输
防御建议
-
物理安全:
- 严格管控机房和网络设备间的物理访问
- 定期检查网络设备是否有异常接入
-
监控措施:
- 部署蓝牙信号检测系统
- 监控异常的网络反弹行为
-
技术防护:
- 限制主机的出站连接
- 禁用不必要的蓝牙功能
法律与伦理
- 本工具仅用于合法的安全测试和研究目的
- 未经授权使用可能违反相关法律法规
- 使用前应获得明确的书面授权
高级应用
-
持久化控制:
- 结合其他持久化技术实现长期访问
-
内网横向移动:
- 以受控主机为跳板扫描和攻击内网其他系统
-
数据渗出:
- 通过蓝牙通道缓慢渗出敏感数据
故障排除
-
连接问题:
- 检查硬件连接是否正确
- 验证蓝牙模块是否正常工作
-
通信不稳定:
- 确保在有效距离内(25m-30m)
- 检查是否有信号干扰源
-
Shell反弹失败:
- 验证网络可达性
- 检查受害主机的防火墙设置
未来发展
- 增加加密通信功能
- 支持更多硬件平台
- 开发跨平台控制端
- 增强隐蔽性和抗检测能力
注意:本文档仅供教育目的,实际使用需遵守当地法律法规并获得适当授权。