nevgrinds/Dreadnought_ESP32-S3-N16R8

GitHub: nevgrinds/Dreadnought_ESP32-S3-N16R8

将ESP32-S3-N16R8变为集成BLE探测、WiFi嗅探、握手包捕获和BadUSB功能的便携式渗透测试工具包,内置WebUI实现完全独立操作。

Stars: 0 | Forks: 0

# ESP32-S3 Dreadnought **免责声明:** 本项目 strictly 仅供教育目的和授权安全测试使用。开发者不对任何滥用行为承担责任。请参阅本页底部的[法律免责声明](#⚖️-legal-disclaimer)。 本项目将 ESP32-S3-N16R8 转化为一个功能强大、独立的渗透测试和监控工具包。 它托管了一个功能齐全的本地 Web 界面 (SoftAP) 来控制各种高级模块,范围涵盖 BLE 嗅探到 BadUSB。 ## 硬件要求 * **开发板:** ESP32-S3-N16R8 * *注意:高性能 RAM Disk 会大量使用 PSRAM。* ## 默认凭据 连接到设备的 SoftAP 以访问 WebUI: | 键 | 值 | | :--- | :--- | | **SSID** | `Dreadnought_2.4GHz` | | **Password** | `ananas123` | | **Gateway/IP** | `192.168.4.1` | ## 关键模块与功能 ### BLE Scanner & Apple Sniff * **可视化雷达界面:** 用于映射附近 BLE 设备的实时 UI。 * **厂商识别:** 准确检测 Apple、Samsung、Microsoft 等厂商。 * **Apple Sniff 模式:** 解码原始 Manufacturer Data 以识别特定的 Apple 生态系统设备(AirPods Gen 1-3/Pro/Max, AirTags)。 * 显示实时电池状态(左/右/充电盒)和盒盖状态。 ### GATT Explorer * **深度设备检查:** 连接到 BLE 设备以列出 Services 和 Characteristics。 * **交互性:** 完整支持 Hex 和 Text 格式的读/写/通知操作。 * **注入模式:** 内置工具,通过向 characteristics 注入任意数据来测试漏洞。 ### Wi-Fi Sentinel (Passive Tracker) * **Promiscuous Mode Tracking:** 在不连接任何网络的情况下跟踪附近的 Wi-Fi 设备。 * **行为分类:** 根据 RSSI 方差和移动模式对设备进行分类(固定、移动、AP、手机、IoT)。 * **实验性 Trilateration:** 用于估算设备位置的尖端地图功能。 * **数据记录:** 自动将跟踪的数据保存到内部存储的 `kayitlar.csv` 中。 ### Passive Handshake Sniffer * **EAPOL 捕获:** 被动捕获目标网络的 WPA/WPA2 握手包。 * **帧检测:** 自动检测 M1、M2、M3 和 M4 EAPOL 帧。 * **.pcap 导出:** 将捕获内容以标准 `.pcap` 格式保存到 LittleFS,完全兼容 Wireshark 和 Hashcat。 ### BadUSB (HID + MSC) * **HID Emulation:** 执行存储在 Flash 存储器中的“Rubber Ducky”风格载荷(你需要使用文本文件来编写脚本!)。 * 支持多语言布局(TR/EN)和类人打字模拟,以绕过基础启发式检测。 * **MSC (Mass Storage):** 模拟标准 USB 驱动器。 * 使用由 Flash 分区 (`ffat`) 支持的高度优化的 **RAM Disk (PSRAM)**,以实现高速 I/O 并防止 Flash 磨损/滞后。 ### 系统管理器 * **ROM Manager:** 一个综合性的基于 Web 的文件管理器(上传/下载/删除/查看),用于轻松处理日志、脚本和捕获文件。 * **Stealth Mode:** 每次启动时自动随机化设备 MAC 地址,以防止跟踪并确保匿名性。 ## 📥 安装(刷写固件) 您可以直接从浏览器(Chrome/Edge)轻松刷写固件,无需安装任何软件: 1. 访问 [Spacehuhn's ESP Web Tool](https://esptool.spacehuhn.com/)。 2. 通过 USB 连接您的 ESP32-S3-N16R8 并点击 **Connect**。 3. 添加 4 个发布版二进制文件并输入它们的确切偏移量(如下所列)。 4. 点击 **Program** 并等待过程完成! 要在 ESP32-S3-N16R8 上离线安装 Dreadnought,请下载最新的发布版二进制文件,并使用 `esptool.py` 或 Espressif Flash Download Tool 将其刷写到以下确切偏移量: * `0x0000` -> `bootloader.bin` * `0x8000` -> `partitions.bin` * `0xE000` -> `boot_app0.bin` * `0x10000` -> `firmware.bin` *(如果您使用 PlatformIO 从源代码编译,则适用标准构建任务)。* ## 法律免责声明 使用 **Dreadnought** 固件及其模块(包括但不限于 BadUSB 载荷、Wi-Fi 嗅探和 BLE 注入)攻击基础设施、跟踪个人或在未事先达成双方同意的情况下访问网络是严格违法的。 本固件按 **“原样”** 提供,纯粹用于教育目的、学术研究和授权安全审计(道德黑客)。 最终用户有绝对责任遵守所有适用的地方、州和联邦法律。本项目的作者和贡献者 **不承担任何责任**,并且不对因使用本硬件/软件而导致的任何滥用、损害或法律后果负责。下载、编译或刷写本项目即表示您同意本免责声明。
标签:AirTag检测, Apple设备追踪, BadUSB, BLE攻击, ESP32-S3, ESP32开发, GATT协议, Go语言工具, IoT安全, meg, Promiscuous Mode, PSRAM, RAM Disk, SoftAP, UML, USB模拟, WebUI控制, WiFi渗透测试, 中间人攻击, 代码生成, 信号监控, 信息安全, 后渗透, 固件, 域名收集, 恶意载荷, 无线入侵检测, 无线嗅探, 渗透测试工具, 硬件黑客, 网络安全, 网络安全审计, 蓝牙嗅探, 设备指纹识别, 配置审计, 防御绕过, 隐私保护