freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

近源-wifi近源攻击实测
2022-12-15 18:28:32
所属地 浙江省

image
作者:墨客@涂鸦智能安全实验室

0x01 前言

模拟一下wifi近源攻击的真实场景

0x02 工具介绍

菠萝派

WiFi Pineapple 是由国外无线安全审计公司Hak5开发并售卖的一款无线安全测试神器。有许多有趣的模块。比如可以抓取到目标正在浏览的网址、图片的DWall绵羊墙;用来制作钓鱼页面的Evil Portal;用来记录键盘输入内容的HTTP Proxy等等。

kali linux

0x03 攻击规划

1.近源进行wifi搜索并爆破wifi密码
2.伪装内网登陆页面进行钓鱼
3.取消验证攻击使受害者连接我们的恶意wifi
4.dns攻击使正常访问指向我们的钓鱼页面

0x04 执行计划

1.wifi爆破

利用kali的airodump对wifi发起嗅探,开启无线网卡的监听模式
airmon-ng start wlan0//按照自己的无线网卡名
airodump-ng wlan0mon
image
进行握手包抓取并伪造
airodump-ng -c 8 --bssid 78:11:DC:03:F6:F6 -w wifipcap/moke wlan0monc是信道值,mac地址为目标wifi的mac地址 w为写入的文件
等到有人连接该AP时,就能抓到握手包
image
使用我们预先准备好的字典对口令进行爆破.若存在弱口令,爆破起来还是非常快的。这里取其中一个爆破成功的wifi作为例子
aircrack-ng -a2 -b 78:11:DC:03:F6:F6 -w 111.txt moke-01.cap
image
这一步以后,我们就可以成功进入目标的办公网了,进入办公网发现目标存在统一登录页面

2.伪造钓鱼页面

现在可以拿出我们的Pineapple了,利用它可以起一个恶意AP,我们可以选择创建和破解AP同名的AP来欺骗,也可以选择创建一个无密码的诱导性AP进行钓鱼。在这里,我创建了一个xxx-VIP的无密码网络用来测试
image

我们开启菠萝派的evil portal模块,这个模块会给你创建一个demo页面,任何人连接我们的wifi时,都会弹出该认证页面,通过该页面,我们可以将用户输入的信息获取并存储。
image
然后我们自己可以修改、上传编写好的钓鱼网站页面,传递的参数等,成品是下面这样的。我们在这里传递了用户输入的用户名、密码、ip、mac、主机名。捕获传递的参数

image
下图为构建好的钓鱼页面,为吸引人取名为加速网络
imageimage
将传递的参数内容存储到本地

image
现在我们已经做了一个伪造的登录页面,测试了一下。功能是ok的
image

3.DNS欺骗

下一步就是要做一下DNS欺骗,让用户访问某些站点时,指到我们的钓鱼网站页面,下图为访问其它网站时跳转到了我们的钓鱼页面。在hosts文件中我们加入一些域名指向我们大菠萝的ip,如下图所示
dnsspoof -i br-lan -f hosts
image

4.Deauth使正常用户重连wifi

取消验证洪水攻击,通常被简称为Deauth攻击,是无线网络拒绝服务攻击的一种形式,它旨在通过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联的/未认证的状态。我们可以使用大菠萝或者kali下的mdk3,对指定wifi频道发送取消验证,让目标wifi下线,这样就可以重新搜索认证了!不过这样会影响正常wifi的使用,影响较大。所以这里在家里进行演示。亲测可以让在连设备掉线
image

0x05耐心等待

最后就是耐心等待了,如果有个别人安全意识不是很强,连上此类wifi输入密码后,就能获取到相应权限。

image

总结

近源往往是一个企业比较薄弱的部分,也是红队攻击重要的一环。禁止私搭wifi,提高员工安全意识,禁止使用弱口令等行为可以较大程度上提升企业安全性

本文作者:, 转载请注明来自FreeBuf.COM

# 渗透测试 # 内网渗透 # 企业安全
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录