freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

渗透测试之地基服务篇:无线攻防之钓鱼无线攻击(上)
2022-04-09 15:20:16
所属地 江西省

系列文章

专辑:渗透测试之地基篇

简介

渗透测试-地基篇

该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。

请注意

本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。

名言:

你对这行的兴趣,决定你在这行的成就!

一、前言

今天会讲解到wifiphisher钓鱼中:wifiphisher简介、wifiphisher钓鱼详解、多功能钓鱼页面详解、自定义钓鱼、另类钓鱼用法,以及wifiphisher分析底层文件中判断屏幕大小、判断浏览器类型、判断系统内容、加载Mac代码、加载windows代码、加载的安卓和ios代码等操作,如果连无线攻防都不会安装甚至渗透操作等,怎么拿下对方服务器?

二、wifiphisher钓鱼详解

这里介绍无线攻防实战的另外一种新姿势,就是利用wifiphisher对路由进行的攻击行为,没有哪一个系统能扛得住社会工程学技术的入侵,主要用kali来搭建模拟环境,如果别的环境需要搭建原理方法一致。

1、wifiphisher简介

Wifiphisher是一个安全工具,具有安装快速、自动化搭建的优点,利用它搭建起来的网络钓鱼攻击WiFi可以轻松获得密码和其他凭证。与其它(网络钓鱼)不同,这是社会工程攻击,不包含任何的暴力破解,它能轻松获得门户网站和第三方登陆页面的证书或WPA/WPA2的密钥。

实验原理:

  1. 它会先创建一个伪造的无线访问接入点(AP)并把自己伪装成一个合法的WiFi AP,然后向合法无线访问接入点(AP)发动DoS攻击,或者在其周围创建一个射频干扰。 Wifiphisher通过伪造“去认证”或“分离”数据包来破坏现有的关联,从而不断地在范围内阻塞所有目标接入点的wifi设备。

  2. 受攻击者登录假冒AP。Wifiphisher会嗅探附近无线区域并拷贝目标AP的设置,然后创建一个假冒AP,并设置NAT/DHCP服务器转发对应端口数据。那些被解除认证的客户端会尝试连接假冒AP。

  3. 无论受害者访问什么页面,WiFiPhisher都会向受害者提供一个很逼真的路由器配置更改界面,并称由于路由器固件更新需修改路由器密码,Wifiphisher使用一个最小的web服务器来响应HTTP和HTTPS请求。一旦受害者请求互联网的页面,wifiphisher会用一个真实的假页面来回应,要求提供凭证或服务恶意软件。这个页 面将专门为受害者制作。例如,一个路由器配置文件的页面将包含受害者的供应商的品牌。该工具支持针对不同钓鱼场景的社区构建模板。

2、wifiphisher钓鱼

1)环境安装

(1)安装配套环境

apt-get update
apt-get install libnl-3-dev libnl-genl-3-dev libssl-dev
apt-get install python-setuptools

apt-get install gcc

1649488836_625133c4c19aedf81cd25.png!small?16494888379241649488844_625133cc2e7db8b411981.png!small?16494888452911649488847_625133cfd410de84d2680.png!small?1649488850982
按照提示安装,大小900MB左右!

(2)安装roguehostapd

Roguehostapd是著名的用户空间软件接入点hostapd的一个分支。它提供了 Python ctypes绑定和一些额外的攻击特性。它主要是为在Wifiphisher项目中使用而开发的。

安装了Roguehostapd才能在Wifiphisher项目中进行多功能攻击性行为!

git clone https://github.com/wifiphisher/roguehostapd.git
cd roguehostapd
chmod 755 setup.py
python setup.py install

1649488852_625133d4ee5234bfb6aac.png!small?1649488854833

1649488856_625133d8aaa5955c29980.png!small?1649488864121

roguehostapd 安装完毕 现在开始安装wifiphisher!

(3)安装wifiphisher

git clone https://github.com/wifiphisher/wifiphisher.git

1649488861_625133dd75c51eb499c9b.png!small?1649488864121
通过github下载到本地!

cd wifiphisher
chmod 755 setup.py
python3 setup.py install

1649488865_625133e13a911d1882a68.png!small?1649488865978
进入目录更新模快源信息下载!

apt-get install dnsmasq

1649488868_625133e461bc726337617.png!small?1649488869523
开始安装:
1649488871_625133e7bc56b5f342797.png!small?1649488873500
如果安装跳不过执行:

proxychains python3 setup.py install

2)启动执行wifiphisher

(1)尝试执行

cd /root/Desktop/wifiphisher/bin
./wifiphisher

1649488876_625133ecc5005920e6312.png!small?1649488877643

可看到成功安装,插上wifi无线网卡即可!

(2)插上网卡再次执行
1649488880_625133f05c96a2f160019.png!small?1649488883173
可看到进入扫描界面!该界面是和airodump功能一样,扫描列举出周围的wifi信息!

3)钓鱼详解

(1)扫描界面
1649488884_625133f4122ab1ccc0458.png!small?1649488886703
该界面扫描发现wifi后,需要选择一个wifi,该工具会把原来连接的wifi设备断开后新建一个同名的wifi名称,那么只需要上下键选择需要进攻的wifi,选定后回车即可!

(2)四个认证
1649488888_625133f868131fef6ea89.png!small?1649488890270

1. 固件升级页面
2. 浏览器插件更新
3. 网络管理器连接
4. OAuth 登录页面,一项免费的 Wi-Fi 服务,要求提供 Facebook 凭据以使用 OAuth 进行身份验证

(3)选择1进行钓鱼-固件升级

“固件升级”页面:由于“ 固件升级”页面而没有徽标或品牌要求输入WPA/WPA2密码的路由器配置页面。

1649488892_625133fc8c9643ecbe803.png!small?1649488893455
回车选择1即可,如果要选择2~4上下键移动!

访问该钓鱼的wifi:
1649488896_62513400c4c5ad7f0ef43.png!small?1649488898139
可看到我重新连接wifi后,会弹出认证页面,提示固件升级,需要输入密码!

1649488903_62513407de05f16b1dadc.png!small?1649488904882
输入密码确认后,更新固件!

(4)成功钓鱼获得密码

1649488910_6251340e5296cd6d16494.png!small?1649488911548

1649488914_625134127c83ac60ebbac.png!small?1649488916019
或者ctrl+c退出界面也可以查看:
1649488917_625134159f647b7c38c1a.png!small?1649488919245

可看到获得了密码,这里不管对方输入密码错误或者正确都可以获得对方输入的内容!

三、多功能钓鱼页面详解

另外二个钓鱼页面详解

1、钓鱼页面(一)

浏览器插件更新:通用浏览器插件更新页面,可用于向受害者提供有效负载。
1649488922_6251341aa8b3a1cf6e1db.png!small?1649488924423

它将创建一个.exe有效负载并在后台运行多处理程序以反向连接受害系统。
1649488926_6251341e47d4e6546abe8.png!small?1649488928400
这时候创建好了一个恶意exe带桌面!

2)网络管理器连接

网络管理器连接:模仿网络管理器的行为。此模板显示chrome的“连接失败”页面,并在页面中显示一个网络管理器窗口,询问pre = shared密钥。目前,支持Windows和Mac OS的网络管理员。

1649488931_6251342320e18fb1735c1.png!small?1649488933162

现在,当受害者打开浏览器时,他将获得“连接失败”的虚假页面,而且还有一个网络管理员的假窗口。
1649488935_62513427a8fa218de9a96.png!small?1649488936697

1649488939_6251342bec126c2457c44.png!small?1649488940652
可看到出现了602wifi信息!

1649488944_6251343063420c6f14421.png!small?1649488945157
提示需要输入密码信息!

1649488949_625134358308309a66c74.png!small?1649488950657
手动输入密码被截获!获得明文密码信息!
1649488953_62513439cbd98dd343e2a.png!small?1649488956402
也可在详细目录查看到!

2、钓鱼页面OAuth(二)

OAuth登录页面:一种免费的WIFI服务,要求Facebook凭证使用OAuth进行身份验证。

此时受害者将打开浏览器,他可能陷入网络钓鱼页面设置为“免费连接到互联网”,如给定图像所示。
1649488957_6251343d369ba75cba0bb.png!small?1649488957969

因此,当受害者进入他的Facebook凭证以访问免费互联网时,他将陷入网络钓鱼攻击陷阱。
1649488961_625134413e738884951ea.png!small?1649488962329

1649488966_62513446e5b584d22b11e.png!small?1649488972953
该类型是登录账号密码界面!

1649488974_6251344e26c8ea14fcc42.png!small?1649488983220
测试随意输入!

1649488980_625134540926cf58c98ec.png!small?1649488983220
攻击者成功捕获了受害者并获取了他的Facebook帐户凭据!!
这里ios无效,安卓可以!

四、wifiphisher分析底层文件

1、钓鱼底层文件

进入wifiphisher底层查看底层文件:

cd /root/Desktop/wifiphisher/wifiphisher/data/phishing-pages

1649488984_625134589bf3484579626.png!small?1649488985116
这里是四个钓鱼界面的目录!1649488988_6251345c3c7bf9881737f.png!small?1649488989033
这里是钓鱼认证界面的底层文件...

2、index底层分析

1)判断屏幕大小:
1649488996_6251346479fd3cc89acf5.png!small?1649489000256

2)判断浏览器...从33~96行:
1649489001_62513469656c267341de5.png!small?1649489008886

3)判断系统内容:
1649489005_6251346d83a38c6a7b2bf.png!small?1649489011747

4)加载Mac代码:
1649489009_625134712e2934e5205de.png!small?1649489011747

5)加载windows代码:
1649489013_6251347542cb0e9479b5f.png!small?1649489016349

6)加载的安卓和ios代码:
1649489017_62513479e627cdbf5a855.png!small?1649489026274
可看到通过判断屏幕大小、判断浏览器类型、判断系统内容、加载Mac代码、加载windows代码、加载的安卓和ios代码熟悉了一个真正钓鱼页面如何修改和制作的源码过程,大家需要在深入修改的直接在这几个点上做操作即可!

五、自定义钓鱼

开启自定义钓鱼:

./wifiphisher -e "test" -p wifi_connect

1649489022_6251347ea7737b1310381.png!small?1649489028342

1649489026_62513482a8428ab6eb4c3.png!small?1649489028343

1649489030_62513486e68d44073df87.png!small?1649489033824
通过自定义钓鱼成功获得密码,另外三种模式也是一样的!!

六、另类钓鱼用法

开启大量无用垃圾wifi:

wifiphisher --essid "FREE WI-FI" -p oauth-login -kB

1649489035_6251348bb23bdb9be2527.png!small?1649489036544
一大堆垃圾wifi袭来....

七、总结

今天学到wifiphisher钓鱼中:wifiphisher简介、wifiphisher钓鱼详解、多功能钓鱼页面详解、自定义钓鱼、另类钓鱼用法,以及wifiphisher分析底层文件中判断屏幕大小、判断浏览器类型、判断系统内容、加载Mac代码、加载windows代码、加载的安卓和ios代码等等操作,学到了非常多的小技巧和干货,希望小伙伴能实际操作复现一遍!来巩固告知企业单位的漏洞情况,并尽快进行加固巩固安全!

服务攻防之数据库Mysql(上)-> 服务攻防之数据库Mysql(下)-> 服务攻防之数据库MSSQL(上)-> 服务攻防之数据库MSSQL(中)-> 服务攻防之数据库MSSQL(下)-> 服务攻防之数据库Oracle(上)-> 服务攻防之数据库Oracle(下)-> 服务攻防之数据库Redis(上)-> 服务攻防之数据库Redis(下)-> 服务攻防之数据库Mongodb(上)-> 服务攻防之数据库Mongodb(下)-> 服务攻防之中间件IIS(上)-> 服务攻防之中间件IIS(下)-> 服务攻防之中间件Apache(总)-> 服务攻防之中间件Nginx(总)-> 服务攻防之中间件Tomcat(上)-> 服务攻防之中间件Tomcat(下)-> 服务攻防之中间件JBoss(上)-> 服务攻防之中间件JBoss(中)-> 服务攻防之中间件JBoss(下)-> 服务攻防之中间件Weblogic(上)-> 服务攻防之中间件Weblogic(下)-> 服务攻防之中间件GlassFish(总)-> 服务攻防之中间件WebSphere(总)-> 服务攻防之框架Struts2(上)-> 服务攻防之框架Struts2(下)-> 服务攻防之框架Thinkphp(总)-> 服务攻防之框架Shiro(总)-> 服务攻防之框架Spring(上)-> 服务攻防之框架Spring(下)-> 服务攻防之框架FastJson(上)-> 服务攻防之框架FastJson(下)-> 无线攻防之Wifi破解(上)-> 无线攻防之Wifi破解(下)-> 无线攻防之Kali自搭建钓鱼Wifi(总)-> 无线攻防之钓鱼无线攻击(上)......

接下来在《无线攻防之钓鱼无线攻击(下)》会接触到Easy-Creds无线攻击中的:环境安装、修改etter uid、gid值 &开启iptables端口转发、开启数据包转发、安装sslstrip并运行,wifipumpkin3搭建Wifi钓鱼中的:环境安装、搭建钓鱼wifi、利用captiveflask强制用户登录、拦截HTTPS、自定义登录门户页面、执行wifi取消身份验证攻击等等渗透操作,如何提权渗透等方法,请看下篇无线攻防之钓鱼无线攻击(下)篇章!

希望大家提高安全意识,没有网络安全就没有国家安全!

今天基础牢固就到这里,虽然基础,但是必须牢记于心。

作者:大余

# 无线攻防
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录