近源-wifi近源攻击实测
2023-4-18 14:1:42 Author: 银河护卫队super(查看原文) 阅读量:13 收藏

前言

WiFi Pineapple 是由国外无线安全审计公司Hak5开发并售卖的一款无线安全测试神器。有许多有趣的模块。比如可以抓取到目标正在浏览的网址、图片的DWall绵羊墙;用来制作钓鱼页面的Evil Portal;用来记录键盘输入内容的HTTP Proxy等等。

攻击规划:1.近源进行wifi搜索并爆破wifi密码2.伪装内网登陆页面进行钓鱼3.取消验证攻击使受害者连接我们的恶意wifi4.dns攻击使正常访问指向我们的钓鱼页面

执行计划

1.wifi爆破

利用kali的airodump对wifi发起嗅探,开启无线网卡的监听模式

airmon-ng start wlan0//按照自己的无线网卡名airodump-ng wlan0mon

进行握手包抓取并伪造

airodump-ng -c 8 --bssid 78:11:DC:03:F6:F6 -w wifipcap/moke wlan0monc是信道值,mac地址为目标wifi的mac地址 w为写入的文件等到有人连接该AP时,就能抓到握手包

使用我们预先准备好的字典对口令进行爆破.若存在弱口令,爆破起来还是非常快的。这里取其中一个爆破成功的wifi作为例子

aircrack-ng -a2 -b 78:11:DC:03:F6:F6 -w 111.txt moke-01.cap

这一步以后,我们就可以成功进入目标的办公网了,进入办公网发现目标存在统一登录页面

2.伪造钓鱼页面

现在可以拿出我们的Pineapple了,利用它可以起一个恶意AP,我们可以选择创建和破解AP同名的AP来欺骗,也可以选择创建一个无密码的诱导性AP进行钓鱼。在这里,我创建了一个xxx-VIP的无密码网络用来测试

我们开启菠萝派的evil portal模块,这个模块会给你创建一个demo页面,任何人连接我们的wifi时,都会弹出该认证页面,通过该页面,我们可以将用户输入的信息获取并存储。

然后我们自己可以修改、上传编写好的钓鱼网站页面,传递的参数等,成品是下面这样的。我们在这里传递了用户输入的用户名、密码、ip、mac、主机名。捕获传递的参数

下图为构建好的钓鱼页面,为吸引人取名为加速网络


将传递的参数内容存储到本地

现在我们已经做了一个伪造的登录页面,测试了一下。功能是ok的

3.DNS欺骗

下一步就是要做一下DNS欺骗,让用户访问某些站点时,指到我们的钓鱼网站页面,下图为访问其它网站时跳转到了我们的钓鱼页面。在hosts文件中我们加入一些域名指向我们大菠萝的ip,如下图所示

dnsspoof -i br-lan -f hosts

4.Deauth使正常用户重连wifi

取消验证洪水攻击,通常被简称为Deauth攻击,是无线网络拒绝服务攻击的一种形式,它旨在通过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联的/未认证的状态。我们可以使用大菠萝或者kali下的mdk3,对指定wifi频道发送取消验证,让目标wifi下线,这样就可以重新搜索认证了!不过这样会影响正常wifi的使用,影响较大。所以这里在家里进行演示。亲测可以让在连设备掉线

最后就是耐心等待了,如果有个别人安全意识不是很强,连上此类wifi输入密码后,就能获取到相应权限。

总结

近源往往是一个企业比较薄弱的部分,也是红队攻击重要的一环。禁止私搭wifi,提高员工安全意识,禁止使用弱口令等行为可以较大程度上提升企业安全性。


作者LuvTheEagleStan,文章转载于FreeBuf

END

• 往期精选

windows提权总结

一次SSH爆破攻击haiduc工具的应急响应

记一次艰难的SQL注入(过安全狗)

记一次溯源

下方点击关注发现更多精彩


文章来源: http://mp.weixin.qq.com/s?__biz=MzkwNzI0MTQzOA==&mid=2247493221&idx=1&sn=c0195e55935dd2ffd99c080d23b88620&chksm=c0de94d4f7a91dc2481f5c00a16cf9b73050f3b14242566b3032d3633dff287719d0fefd1e19#rd
如有侵权请联系:admin#unsafe.sh