WPAxFuzz:一款功能强大的Wi-Fi模糊测试工具

VSole2023-08-30 09:25:07

 关于WPAxFuzz 

WPAxFuzz是一款功能强大的Wi-Fi模糊测试工具,该工具能够对802.11协议或SAE交换相关的管理、控制和数据帧执行模糊测试。对于管理、控制或数据帧,您可以选择“标准”模式,其中传输的所有帧都具有有效的大小值,也可以选择大小值为随机的“随机”模式。其中,SAE模糊测试操作需要一个支持WPA3的AP。

值得一提的是,该工具可以针对任何AP(WPA2或WPA3)执行管理、控制或数据帧模糊测试。而且该工具还实现了测试用的DoS攻击向量。总体而言,WPAxFuzz能够实现下列功能:

1、管理帧模糊测试;
2、SAE交换模糊测试;
3、控制帧模糊测试;
4、数据帧模糊测试(实验功能);
5、DoS攻击测试模块;

 工具要求 

Python 3.7
Scapy 2.4.3
Nmap 7.93
Blab 1.0

 工具配置 

安装并配置好该工具所需的依赖组件之后,我们还需要探测本地网络以发现潜在目标:

nmap -sP {ip_prefix}.*

Blab工具的配置如下:

git clone https://haltp.org/git/blab.git
    cd blab/
    make
    cd {binary directory, where Blab is saved}                    ex. cd /bin/blab/bin
    cp blab {fuzzer directory}                                    ex. cp blab /home/kali/Desktop/WPAxFuzz

 工具安装 

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/efchatz/WPAxFuzz.git

 工具使 

首先,我们可以使用目标AP、相关STA MAC地址、AP的SSID和无线接口名称更新好配置文件。

然后将WNIC设置为监控器模式:

sudo airmon-ng
    sudo airmon-ng check
    sudo airmon-ng check kill
    sudo airmon-ng start {NAME_OF_ATT_INTER}

将你WNIC的信道设置为目标AP所使用的传输信道:

sudo airodump-ng {NAME_OF_ATT_INTER}
    sudo iw {NAME_OF_ATT_INTER} set channel {AP_channel} HT20

选择你要执行的操作:

1) 管理帧模糊测试
3) 控制帧模糊测试
4) 数据帧模糊测试(实验功能)

选择下列其中一个模式:

标准
随机

最后,执行模糊测试操作即可。

 许可证协议 

本项目的开发与发布遵循MIT开源许可证协议。

 项目地址 

WPAxFuzz

https://github.com/efchatz/WPAxFuzz

sudo
本作品采用《CC 协议》,转载必须注明作者和本文链接
Sudo是Linux/Unix系统上常用的工具,管理员可通过它分配给普通用户所需的管理权限,几乎所有的Linux及Unix系统都安装有程序。此基于堆的缓冲区溢出漏洞已隐藏十年之久,利用此漏洞,非特权的本地普通用户可以在主机上获得root特权。相关研究人员已经在Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)、Fedora 33(Sudo 1.9.2)
sudo 命令只允许使用提升的权限运行单个命令,而 su 命令会启动一个新的 shell,同时允许使用 root 权限运行尽可能多的命令,直到明确退出登录。不过有时间限制,Ubuntu默认为一次时长15分钟。如果后面不加账户时系统默认为root账户,密码也为超级账户的密码。想退回普通账户时可以执行“exit”或“logout” 。要求执行该命令的用户必须在sudoers中才可以。
一名英国安全研究人员今天发现,Sudo应用程序中最近出现的安全漏洞也影响了macOS操作系统,而不仅仅是最初认为的Linux和BSD。Qualys研究人员在上周的 告中表示,他们仅在Ubuntu,Debian和Fedora上测试了该问题。Hickey表示,他测试了CVE-2021-3156漏洞,并发现通过进行一些修改,该安全漏洞也可以用于授予攻击者访问macOS根帐户的权限。苹果在调查报告时拒绝发表评论。
可能你执行了相当多的 sudo 命令,因为你不想一直 sudo su 以 root 身份执行命令。
须安装AFL++,可以使用官方docker镜像;如果已经在本地安装,也可直接使用。测试的场景为,非特权用户输入恶意构造程序执行参数,引起sudo程序崩溃。sudo程序由root用户和其他用户启动的表现是不同的。sudo的所有权是root,但却是由普通用户调用的。argv作为一个指针数组的指针,该指针数组中最后一个指针应为0,其余的每一项为一个字符串指针。注意到afl_init_argv函数中,存在对0x02的判断,编写这个文件的作者解释到,以单独一个0x02作为参数表
据报告,Linux中存在一个高严重性漏洞,低权限攻击者可以利用该漏洞在受影响的系统上获得完整的根访问权限。
环境变量里,如果直接输入?不管用的话,就用绝对路径名的方式:/usr/sbin/useradd?。
之前一直对 su 和 sudo 这两个命令犯迷糊,最近专门搜了这方面的资料,总算是把两者的关系以及用法搞清楚
linux中su与sudo的区别
2021-09-09 09:23:44
首先需要解释下 su 代表什么意思。 之前一直以为 su 是 super user,查阅资料之后才知道原来表示 switch user。 知道 su 是由什么缩写来的之后,那么它提供的功能就显而易见了,就是切换用户。
VSole
网络安全专家