Night of 19 (将你的shell反弹到蓝牙进行控制)
字数 1210 2025-08-10 13:48:27

Night of 19 蓝牙Shell反弹控制工具教学文档

工具概述

Night of 19 是一款创新的网络安全工具,允许攻击者通过蓝牙通道转发和控制反弹的Shell会话。该工具主要应用于渗透测试场景,特别适合在物理隔离或网络监控严格的环境中进行隐蔽操作。

核心功能

  • 蓝牙转发Shell:将受害者的Shell会话通过蓝牙转发给攻击者
  • 远程命令执行:攻击者可在蓝牙范围内(25m-30m)完全控制受害主机
  • 隐蔽通信:绕过传统网络监控,使用蓝牙作为通信信道
  • 硬件集成:基于Arduino等硬件设备实现物理层控制

硬件需求

  1. Arduino UNO R3 - 主控板
  2. HC-05 - 蓝牙模块
  3. ENC28J60 - 以太网模块
  4. 杜邦线若干 - 用于硬件连接

软件安装与配置

  1. 从GitHub克隆项目:

    git clone https://github.com/MartinxMax/Night_of_19
    
  2. 安装依赖(根据具体版本可能有变化):

    pip3 install pyserial pybluez
    
  3. 查看帮助信息:

    python3 Night_of_19.py -h
    

版本更新

  • v1.0.0:需要静态配置IP地址
  • v1.2.0:新增自动获取IP功能,提升稳定性

攻击场景模拟

  1. 信息收集阶段

    • 黑客1收集被黑主机的内网IP
    • 配置Night_of_19设备确保与目标主机网络可达
  2. 设备部署阶段

    • 黑客2将配置好的攻击设备物理接入目标网络交换机
    • 保持隐蔽,避免被管理员发现
  3. Shell反弹阶段

    • 黑客1将受害主机的Shell反弹到Night_of_19设备
    • 等待黑客2通过蓝牙连接
  4. 控制阶段

    • 黑客2成功连接蓝牙后获得控制权
    • 可执行任意命令(如触发服务器蜂鸣器定位目标)

技术原理

  1. 网络架构

    • 受害主机 → Night_of_19设备(通过以太网)
    • Night_of_19设备 → 攻击者(通过蓝牙)
  2. 隐蔽性设计

    • 使用蓝牙通信避免传统网络IDS/IPS检测
    • 物理设备小巧,便于隐蔽部署
  3. 控制机制

    • 双向通信通道建立
    • 命令和结果通过蓝牙加密传输

防御建议

  1. 物理安全

    • 严格管控机房和网络设备间的物理访问
    • 定期检查网络设备是否有异常接入
  2. 监控措施

    • 部署蓝牙信号检测系统
    • 监控异常的网络反弹行为
  3. 技术防护

    • 限制主机的出站连接
    • 禁用不必要的蓝牙功能

法律与伦理

  • 本工具仅用于合法的安全测试和研究目的
  • 未经授权使用可能违反相关法律法规
  • 使用前应获得明确的书面授权

高级应用

  1. 持久化控制

    • 结合其他持久化技术实现长期访问
  2. 内网横向移动

    • 以受控主机为跳板扫描和攻击内网其他系统
  3. 数据渗出

    • 通过蓝牙通道缓慢渗出敏感数据

故障排除

  1. 连接问题

    • 检查硬件连接是否正确
    • 验证蓝牙模块是否正常工作
  2. 通信不稳定

    • 确保在有效距离内(25m-30m)
    • 检查是否有信号干扰源
  3. Shell反弹失败

    • 验证网络可达性
    • 检查受害主机的防火墙设置

未来发展

  • 增加加密通信功能
  • 支持更多硬件平台
  • 开发跨平台控制端
  • 增强隐蔽性和抗检测能力

注意:本文档仅供教育目的,实际使用需遵守当地法律法规并获得适当授权。

Night of 19 蓝牙Shell反弹控制工具教学文档 工具概述 Night of 19 是一款创新的网络安全工具,允许攻击者通过蓝牙通道转发和控制反弹的Shell会话。该工具主要应用于渗透测试场景,特别适合在物理隔离或网络监控严格的环境中进行隐蔽操作。 核心功能 蓝牙转发Shell :将受害者的Shell会话通过蓝牙转发给攻击者 远程命令执行 :攻击者可在蓝牙范围内(25m-30m)完全控制受害主机 隐蔽通信 :绕过传统网络监控,使用蓝牙作为通信信道 硬件集成 :基于Arduino等硬件设备实现物理层控制 硬件需求 Arduino UNO R3 - 主控板 HC-05 - 蓝牙模块 ENC28J60 - 以太网模块 杜邦线若干 - 用于硬件连接 软件安装与配置 从GitHub克隆项目: 安装依赖(根据具体版本可能有变化): 查看帮助信息: 版本更新 v1.0.0 :需要静态配置IP地址 v1.2.0 :新增自动获取IP功能,提升稳定性 攻击场景模拟 信息收集阶段 : 黑客1收集被黑主机的内网IP 配置Night_ of_ 19设备确保与目标主机网络可达 设备部署阶段 : 黑客2将配置好的攻击设备物理接入目标网络交换机 保持隐蔽,避免被管理员发现 Shell反弹阶段 : 黑客1将受害主机的Shell反弹到Night_ of_ 19设备 等待黑客2通过蓝牙连接 控制阶段 : 黑客2成功连接蓝牙后获得控制权 可执行任意命令(如触发服务器蜂鸣器定位目标) 技术原理 网络架构 : 受害主机 → Night_ of_ 19设备(通过以太网) Night_ of_ 19设备 → 攻击者(通过蓝牙) 隐蔽性设计 : 使用蓝牙通信避免传统网络IDS/IPS检测 物理设备小巧,便于隐蔽部署 控制机制 : 双向通信通道建立 命令和结果通过蓝牙加密传输 防御建议 物理安全 : 严格管控机房和网络设备间的物理访问 定期检查网络设备是否有异常接入 监控措施 : 部署蓝牙信号检测系统 监控异常的网络反弹行为 技术防护 : 限制主机的出站连接 禁用不必要的蓝牙功能 法律与伦理 本工具仅用于合法的安全测试和研究目的 未经授权使用可能违反相关法律法规 使用前应获得明确的书面授权 高级应用 持久化控制 : 结合其他持久化技术实现长期访问 内网横向移动 : 以受控主机为跳板扫描和攻击内网其他系统 数据渗出 : 通过蓝牙通道缓慢渗出敏感数据 故障排除 连接问题 : 检查硬件连接是否正确 验证蓝牙模块是否正常工作 通信不稳定 : 确保在有效距离内(25m-30m) 检查是否有信号干扰源 Shell反弹失败 : 验证网络可达性 检查受害主机的防火墙设置 未来发展 增加加密通信功能 支持更多硬件平台 开发跨平台控制端 增强隐蔽性和抗检测能力 注意:本文档仅供教育目的,实际使用需遵守当地法律法规并获得适当授权。