Thanks to visit codestin.com
Credit goes to github.com

Skip to content

ccyl13/Proxmark3

Repository files navigation

📌 Guía de Uso de Proxmark3 (AliExpress) en Windows

Proxmark3

📜 Índice

  1. Requisitos Previos
  2. Conexión del Proxmark3
  3. Descarga y Configuración de ProxSpace
  4. Instalación del Firmware
  5. Flasheo del Proxmark3
  6. Uso del Cliente Proxmark3
  7. Comandos Básicos
  8. Ataques y Clonación de Tarjetas
  9. Conclusión

🔹 1. Requisitos Previos

Antes de comenzar, asegúrate de tener lo siguiente:

  • ✅ Windows 10 o superior (64 bits)
  • ✅ Un puerto USB disponible
  • ✅ Proxmark3 (versión AliExpress)
  • ✅ Conexión a internet para descargar software

🔹 2. Conexión del Proxmark3

  1. Conecta el Proxmark3 a un puerto USB del ordenador.
  2. Abre el Administrador de dispositivos y busca el puerto COM asignado (ejemplo: COM5).

Detección del COM


🔹 3. Descarga y Configuración de ProxSpace

  1. Descarga la última versión de ProxSpace desde:
  2. Extrae el contenido del archivo en C:\ (debe quedar como C:\ProxSpace).

Archivos extraídos

  1. Abre runme64.bat desde la carpeta C:\ProxSpace.

🔹 4. Instalación del Firmware

  1. En la terminal de ProxSpace, ejecuta:
    git clone https://github.com/RfidResearchGroup/proxmark3.git

Clonación del repositorio

  1. Accede a la carpeta:
    cd proxmark3

Acceso y configuración

  1. Copia el archivo de configuración de la plataforma:
    cp Makefile.platform.sample Makefile.platform
  2. Edita Makefile.platform:
    notepad Makefile.platform
    • Debes cambiar:
      • Comentar PLATFORM=PM3RDV4
      • Descomentar PLATFORM=PM3GENERIC

Antes del cambio de plataforma

Después del cambio de plataforma

  1. Compila el firmware:
    make clean && make -j8 all

Compilación del firmware


🔹 5. Flasheo del Proxmark3

  1. Flashear el Bootrom:
    ./pm3-flash-bootrom

Flasheo Bootrom

  1. IMPORTANTE: Después del primer flasheo, el número de puerto COM puede cambiar. Para comprobarlo, revisa el Administrador de dispositivos y localiza el nuevo puerto COM. Una vez identificado, flashea nuevamente el firmware con el nuevo COM asignado.

Cambio de COM y reintento

  1. Flashear el Firmware completo:
    ./pm3-flash-fullimage -p COM5

🔹 6. Uso del Cliente Proxmark3

  1. Inicia el cliente Proxmark3:
    ./pm3

Inicio del cliente Proxmark3

  1. Para ver los comandos disponibles:
    help

Lista de comandos


🔹 8. Ataques y Clonación de Tarjetas

📌 Ejecutar ataque a una tarjeta Mifare 1K:

hf mf autopwn

Ataque hf mf autopwn

📌 Resultados del ataque:

Ejecución de autopwn

📌 Clonación de tarjeta:

hf mf cload -f <archivo-dump>

🔹 9. Conclusión

¡Ahora tienes tu Proxmark3 configurado y listo para pruebas! 🎉

Para más información, revisa la documentación oficial:

10. 🎁 Bonus: Scripts Útiles para Proxmark3

Los siguientes scripts pueden ayudarte a automatizar ciertas tareas y mejorar el uso de la Proxmark3.

🔹 1. Script para detectar tarjetas automáticamente

Este script ejecuta automáticamente la detección del tipo de tarjeta insertada y muestra comandos útiles.

📌 Uso:

pm3 --> script auto_detect

📌 Función:

  • Detecta si la tarjeta es LF (baja frecuencia) o HF (alta frecuencia).
  • Sugiere comandos de lectura, análisis y clonación.

🔹 2. Script para ataque a Mifare 1K (autopwn mejorado)

Este script automatiza el ataque a una tarjeta Mifare 1K probando varias estrategias para extraer claves.

📌 Uso:

pm3 --> script hf_mf_attack

📌 Función:

  • Ejecuta hf mf autopwn con ajustes óptimos.
  • Guarda automáticamente las claves encontradas en un archivo de sesión.

🔹 3. Script para clonar una tarjeta a otra (clone_card)

📌 Uso:

pm3 --> script clone_card -f dump.mfd

📌 Función:

  • Carga un archivo dump de una tarjeta previamente leída.
  • Escribe los datos en una nueva tarjeta en blanco.

🔹 4. Script para analizar sectores de una tarjeta (sector_scan)

Este script permite inspeccionar los sectores de una tarjeta en busca de datos sensibles.

📌 Uso:

pm3 --> script sector_scan

📌 Función:

  • Escanea todos los sectores de la tarjeta.
  • Muestra información útil como el tipo de cifrado y posibles vulnerabilidades.

🔹 5. Script para extraer claves de varias tarjetas (batch_key_extractor)

Si tienes muchas tarjetas para analizar, este script automatiza la extracción de claves de múltiples tarjetas.

📌 Uso:

pm3 --> script batch_key_extractor

📌 Función:

  • Extrae claves de varias tarjetas sin intervención manual.
  • Guarda los resultados en un archivo de texto JSON.

🚀 Conclusión del Bonus

Estos scripts facilitan el uso de Proxmark3 al automatizar procesos repetitivos. Puedes crearlos manualmente o buscarlos en la comunidad de GitHub.

Si deseas crear un script personalizado, puedes guardarlo en el directorio:

proxmark3/client/scripts/

Y ejecutarlo con:

script nombre_del_script

¡Espero que este bonus te ayude a sacarle el máximo provecho a tu Proxmark3! 🎯


Para más información sobre scripting, revisa:

About

Proxmark guide

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published