nevgrinds/Dreadnought_ESP32-S3-N16R8
GitHub: nevgrinds/Dreadnought_ESP32-S3-N16R8
将ESP32-S3-N16R8变为集成BLE探测、WiFi嗅探、握手包捕获和BadUSB功能的便携式渗透测试工具包,内置WebUI实现完全独立操作。
Stars: 0 | Forks: 0
# ESP32-S3 Dreadnought
**免责声明:** 本项目 strictly 仅供教育目的和授权安全测试使用。开发者不对任何滥用行为承担责任。请参阅本页底部的[法律免责声明](#⚖️-legal-disclaimer)。
本项目将 ESP32-S3-N16R8 转化为一个功能强大、独立的渗透测试和监控工具包。
它托管了一个功能齐全的本地 Web 界面 (SoftAP) 来控制各种高级模块,范围涵盖 BLE 嗅探到 BadUSB。
## 硬件要求
* **开发板:** ESP32-S3-N16R8
* *注意:高性能 RAM Disk 会大量使用 PSRAM。*
## 默认凭据
连接到设备的 SoftAP 以访问 WebUI:
| 键 | 值 |
| :--- | :--- |
| **SSID** | `Dreadnought_2.4GHz` |
| **Password** | `ananas123` |
| **Gateway/IP** | `192.168.4.1` |
## 关键模块与功能
### BLE Scanner & Apple Sniff
* **可视化雷达界面:** 用于映射附近 BLE 设备的实时 UI。
* **厂商识别:** 准确检测 Apple、Samsung、Microsoft 等厂商。
* **Apple Sniff 模式:** 解码原始 Manufacturer Data 以识别特定的 Apple 生态系统设备(AirPods Gen 1-3/Pro/Max, AirTags)。
* 显示实时电池状态(左/右/充电盒)和盒盖状态。
### GATT Explorer
* **深度设备检查:** 连接到 BLE 设备以列出 Services 和 Characteristics。
* **交互性:** 完整支持 Hex 和 Text 格式的读/写/通知操作。
* **注入模式:** 内置工具,通过向 characteristics 注入任意数据来测试漏洞。
### Wi-Fi Sentinel (Passive Tracker)
* **Promiscuous Mode Tracking:** 在不连接任何网络的情况下跟踪附近的 Wi-Fi 设备。
* **行为分类:** 根据 RSSI 方差和移动模式对设备进行分类(固定、移动、AP、手机、IoT)。
* **实验性 Trilateration:** 用于估算设备位置的尖端地图功能。
* **数据记录:** 自动将跟踪的数据保存到内部存储的 `kayitlar.csv` 中。
### Passive Handshake Sniffer
* **EAPOL 捕获:** 被动捕获目标网络的 WPA/WPA2 握手包。
* **帧检测:** 自动检测 M1、M2、M3 和 M4 EAPOL 帧。
* **.pcap 导出:** 将捕获内容以标准 `.pcap` 格式保存到 LittleFS,完全兼容 Wireshark 和 Hashcat。
### BadUSB (HID + MSC)
* **HID Emulation:** 执行存储在 Flash 存储器中的“Rubber Ducky”风格载荷(你需要使用文本文件来编写脚本!)。
* 支持多语言布局(TR/EN)和类人打字模拟,以绕过基础启发式检测。
* **MSC (Mass Storage):** 模拟标准 USB 驱动器。
* 使用由 Flash 分区 (`ffat`) 支持的高度优化的 **RAM Disk (PSRAM)**,以实现高速 I/O 并防止 Flash 磨损/滞后。
### 系统管理器
* **ROM Manager:** 一个综合性的基于 Web 的文件管理器(上传/下载/删除/查看),用于轻松处理日志、脚本和捕获文件。
* **Stealth Mode:** 每次启动时自动随机化设备 MAC 地址,以防止跟踪并确保匿名性。
## 📥 安装(刷写固件)
您可以直接从浏览器(Chrome/Edge)轻松刷写固件,无需安装任何软件:
1. 访问 [Spacehuhn's ESP Web Tool](https://esptool.spacehuhn.com/)。
2. 通过 USB 连接您的 ESP32-S3-N16R8 并点击 **Connect**。
3. 添加 4 个发布版二进制文件并输入它们的确切偏移量(如下所列)。
4. 点击 **Program** 并等待过程完成!
要在 ESP32-S3-N16R8 上离线安装 Dreadnought,请下载最新的发布版二进制文件,并使用 `esptool.py` 或 Espressif Flash Download Tool 将其刷写到以下确切偏移量:
* `0x0000` -> `bootloader.bin`
* `0x8000` -> `partitions.bin`
* `0xE000` -> `boot_app0.bin`
* `0x10000` -> `firmware.bin`
*(如果您使用 PlatformIO 从源代码编译,则适用标准构建任务)。*
## 法律免责声明
使用 **Dreadnought** 固件及其模块(包括但不限于 BadUSB 载荷、Wi-Fi 嗅探和 BLE 注入)攻击基础设施、跟踪个人或在未事先达成双方同意的情况下访问网络是严格违法的。
本固件按 **“原样”** 提供,纯粹用于教育目的、学术研究和授权安全审计(道德黑客)。
最终用户有绝对责任遵守所有适用的地方、州和联邦法律。本项目的作者和贡献者 **不承担任何责任**,并且不对因使用本硬件/软件而导致的任何滥用、损害或法律后果负责。下载、编译或刷写本项目即表示您同意本免责声明。
标签:AirTag检测, Apple设备追踪, BadUSB, BLE攻击, ESP32-S3, ESP32开发, GATT协议, Go语言工具, IoT安全, meg, Promiscuous Mode, PSRAM, RAM Disk, SoftAP, UML, USB模拟, WebUI控制, WiFi渗透测试, 中间人攻击, 代码生成, 信号监控, 信息安全, 后渗透, 固件, 域名收集, 恶意载荷, 无线入侵检测, 无线嗅探, 渗透测试工具, 硬件黑客, 网络安全, 网络安全审计, 蓝牙嗅探, 设备指纹识别, 配置审计, 防御绕过, 隐私保护