【技术分享】使用Pineapple NANO、OS X和BetterCap进行无线网络渗透测试

一颗小胡椒2022-06-24 08:29:53

前言

经过实地测试,我发现了使用WiFi Pineapple NANO、OS X笔记本电脑以及 BetterCap(一款完整,模块化,轻量级,易扩展的中间人攻击测试工具和框架)进行无线网络渗透测试的完善配置。由于不同的人使用不同的平台而使得这项工作存在一定的问题(主要是OS X和BetterCap之间网络连接共享困难的问题)。下面我将分享我的设置。

WiFi Pineapple AKA KARMA攻击

首先,让我先讲解一下KARMA攻击。DigiNinja是这样介绍KARMA的:

KARMA是一组补丁接入点软件,让它响应探测请求;这不仅仅是它本身同时也是对所有ESSID请求。这允许AP作为一个诱饵来吸引任何客户端探测已知的网络。最初的Karma补丁是著名安全研究员Dino Dai Zovi针对Madwifi(Multiband Atheros Driver for Wifi)而发布的。然后由我接管,将补丁移植到Madwifi-ng上,现在已经采取了新的hostapd。

长话短说,在每个WIfi接入点都运行着hostapd,用来接收附近客户端(笔记本、手机等)的探测,并且唯一给探测回应的是发送它的SSID,其他的都丢弃。

有人创建了一个hostapd二进制补丁版本,该版本不是接受每一个探头。这样的结果是一个WiFi接入点,假装是(例如)您的家庭网络,从而迫使附近的设备自动连接到它。你可以通过kali分配,正确的驱动以及硬件等创建一个”Evil Twin”这样的AP,或者你也可以使用一个廉价的TPLINK wr703n,最简单最快速的解决方法是购买一个WiFi Pineapple。对于我来说,我有一个MKV、Tetra以及NANO,在文章中将重点谈论后者。

与OS X的网络连接共享

在你完成基本的NANO配置之后,运行你的设备,IP地址为172.16.42.1为了从你的Mac wifi适配器共享连接给NANO(插到Mac的USB接口上),你需要改变一下IP地址,使得该IP地址被ICS OS X机制所接受。

ssh root@172.16.42.1uci set network.lan.ipaddr='192.168.2.10'uci set network.lan.gateway='192.168.2.1'uci commit && reboot

然后你就可以从你的Mac WiFi适配器共享网络连接给NANO USB-Eth适配器:

最终,您将需要为接口配置一个静态IP地址:

到这一步就差不多了,你需要在你的Mac上配置正确的防火墙规则,使两接口之间一切工作正常,下面是我写的一个脚本(NANO的以太网接口是en4,根据你的需求更改):

#!/bin/bash
if [ "$(id -u)" != "0" ]; then
echo "This script must be run as root." 1>&2
exit 1
fi
sysctl -w net.inet.ip.forwarding=1
pfctl -e
echo "nat on en0 from en4:network to any -> (en0)" | pfctl -f -


在你启动了它之后,你可以通过ssh登录你的NANO来验证网络共享是否在工作。

渗透测试
本作品采用《CC 协议》,转载必须注明作者和本文链接
中国蚁剑使用Electron构建客户端软件,Electron实现上用的是Node.js,并且Node.js能执行系统命令,故可以利用蚁剑的webshell页面嵌入js来直接执行命令,进而钓鱼来上线CS。(类似Goby,Goby也是使用Electron构建客户端软件)
本文整理并盘点了每个安全测试人员都应该熟悉的十大顶级安全渗透测试工具。
由于测试过程中很多系统我们能接触到的只有一个登陆界面,所以要充分挖掘漏洞,进行深入操作登录 注册万能密码绕过登录存在 SQL 注入的情况下,有可能使用万能密码直接登录admin' or '1'='1'--. 有超级多登录口 SQL 注入存在 SQL 注入的话直接注出账密有些可以构造用户注入登录,比如熊海 cms 后台登录处存在 sql 注入$login=$_POST['login'];
目前支持的功能有:爬虫、目录爆破、端口探测、C段探测、子域名探测、fastjson检测、xss探测、指纹识别、漏洞扫描、漏洞告警。
旨在确定组织的用户群对鱼叉式网络钓鱼攻击的敏感性。这些评估的结果可以用于增强组织的反社会工程意识计划。在此评估类型中,测试人员会将部署看似普通的USB驱动器,并诱使用户将该设备插入公司系统。在此评估期间,组织通常会向测试人员提供凭据访问权限,以审查整个应用程序。这类测试通常会在安全团队大多数成员完全不知情的情况下执行。红蓝对抗测试有多种形式。有时蓝队被告知模拟或渗透测试的时间,有时则完全不知情。
以下所有插件直接goolge 访问即可安装HackBar功能有网址的载入访问,联合查询,各种编码,数据加密功能等。HackBar可以帮助我们测试SQL注入,XSS漏洞和网站的安全性,主要是帮助渗透测试人员做代码的安全审计,检查代码,寻找安全漏洞。hl=zh-CNProxy SwitchyOmega代理IP一键切换下载地址:https://chrome.google.com/webstore/detail/proxy-switchyomega/padekgcemlokbadohgkifijomclgjgif?
渗透测试是指安全专业人员在企业的许可下,对其网络或数字化系统进行模拟攻击并评估其安全性。
渗透测试辅助工具箱
2023-05-12 14:08:08
删除记录:删除指定id主页面MSF页面正则表达式页面小工具页面0x03 免责声明本工具仅能在取得足够合法授权的企业安全建设中使用,在使用本工具过程中,您应确保自己所有行为符合当地的法律法规。该工具仅用于学习交流,如您在使用本工具的过程中存在任何非法行为,您将自行承担所有后果,本工具所有开发者和本公众号不承担任何法律及连带责任。
先Fuzz测试跑一遍收集到的子域名,这里使用的是Burp的Intruder功能。若看到一个服务端返回200的状态码,即表面成功找到一个在HOST白名单中的子域名。和 X-Rewrite-URL 标头绕过 Web 服务器的限制。通过支持 X-Original-URL 和 X-Rewrite-URL 标头,用户可以使用 X-Original-URL 或 X-Rewrite-URL HTTP 请求标头覆盖请求 URL 中的路径,尝试绕过对更高级别的缓存和 Web 服务器的限制Request
一颗小胡椒
暂无描述