WiFi-Pumpkin无线网络渗透测试架构实战演练实例教程

黑客信息网

叙述

WiFi-Pumpkin是一款专用型于无线网络自然环境渗透测试的详细架构,运用该专用工具能够仿冒连接点进行中间人攻击,另外也适用一些别的的无线网络渗透测试作用。致力于出示更安全性的wifi网络服务项目,该专用工具能够用于监视总体目标的总流量数据信息,根据无线网络钓鱼的方法来捕捉不知道的客户,为此来做到监管总体目标客户手机流量的目地。

关键作用

Rouge WiFi Access Point

Deauth Attack Clients AP

Probe Request Monitor

DHCP Starvation Attack

Credentials Monitor

Transparent Proxy

Windows Update Attack

Phishing Manager

Partial Bypass HSTS protocol

Support beef hook

ARP Poison

DNS Spoof

Patch Binaries via MITM

Karma Attack (supporthostapd-mana)

LLMNR,NBT-NS and MDNSpoisoner(Responder)

Pumpkin-Proxy(ProxyServer(mitmproxyAPI))

Capture images on the fly

TCP-Proxy(with scapy)

软件

Plugin

Description

Dns2proxy

This tools offer a deffierent features for post-explotation once you change the DNS server to a Victim.

Sslstrip2

Sslstrip is a MITM tool that implements Moxie Marlinspike’s SSL stripping attacks based version fork

Sergio-proxy

Sergio Proxy(a Super Effective Recorder of Gathered inputs and Outputs) is an HTTP proxy that was written in Python for the Twisted framework.

BDFProxy-ng

Patch Binaries via MITM: BackdoorFactory mitmProxy, bdfproxy-ng is a fork and review of the original BDFProxy.

Responder

Responder an LLMNR, NBT-NS and MDNS poisoner.

Transparent Proxy:

TransparentProxy能够容许客户阻拦/改动总流量信息,另外能够达到目标网页页面的javascripts引入,还可以轻轻松松完成模块化设计引入并建立一个Python文档(plugins/extension/文件目录下),最终在PumpProxy(标识)下表明信息。

TCP-Proxy Server

在TCP stream中你能设置一个代理。它能够根据scapy控制模块过虑要求和回应流而且积极改动TCP protocol的数据文件来得到 阻拦。这软件应用控制模块来view或是modify这阻拦数据信息,只是加你的自定控制模块在”plugins/analyzers/”,全自动被例举在TCP-Proxy标识。

安裝WiFi-Pumpkin

git clone

pip install –r requirements.txt

–install

运作WiFi-Pumpkin:python wifi-pumpkin.py

建立钓鱼网页页面

设置MYSQL

/etc/init.d/mysql start

Mysql –u root

Create database xeus;

Use xeus;

Create table logins(networkvarchar(64), email varchar(64), password varchar(64));

免费下载Fake Page

git clone

将Fake-Login-Page文档放进/var/www文件目录下。

编写database.php文件,设置文档內容:

$username=“root”;

$password=“”;

$db_name=“xeus”;

$tbl_name=“logins”;

这儿设置的內容依据自身的自然环境而设置,我这里就是我的自然环境。

重新启动mysql:/etc/init.d/mysql restart

设置WiFi-Pumpkin

运作WiFi-Pumpkin,进到此文件目录下,python WiFi-Pumpkin.py

转换到Settings指令,能够设置SSID号,我这里立即挑选默认设置的PumpAP,无线信道号为11,这儿我选择了Enable Wireless Security,登陆密码为1234567890等。留意:这儿NetworkAdapter是无线接收器的名字,必须买一个无线接收器。

随后拉下去,能够见到默认设置设置dhcp服务项目设置的信息,这儿维持默认设置就可以了。

撤消代理,在旁边Plugins点击,随后撤消proxy server,如下图所示。

点击Start,随后能够在手机上能够见到SSID为PumpAP的无线网络。能够见到是数据加密情况,键入设置的登陆密码;1234567890,就可以联接上。

随后点击Modules选择项下的DNS Spoofer,进入页面,以DNSSpoof默认设置网站域名example.com为例子,点击Start Attack。使DNS SpoofRunning…

挑选PhishingManager控制模块,挑选Options里边的index.html,点击StartServer。随后在app客户端联接上PumpAP无线网络后,键入example.com域名后,出現了设置的信息。

标签:

发表评论 (已有条评论)

  • 评论列表