日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

利用WiFi Pineapple Nano渗透客户端获取SHELL

發布時間:2024/4/17 编程问答 40 豆豆
生活随笔 收集整理的這篇文章主要介紹了 利用WiFi Pineapple Nano渗透客户端获取SHELL 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

前言:

前兩篇文章介紹了The WiFi Pineapple Nano設備的一些主要功能模塊,例如PineAP、SSLsplit和Ettercap等。今天給大家實際場景演示下如何利用Pineapple Nano來攻擊客戶端并且獲取客戶端SHELL的過程。

0×01 ?Evil Portal模塊

首先,我們還是先介紹模塊的基本功能,再進行實驗過程的展示,本次實驗中我們主要使用到的模塊是Evil Portal和PineAP,關于PineAP模塊的功能及用法,在我的其他文章中已經提過,這里就不重復介紹。Evil Portal模塊不是Pineapple Nano自帶的模塊,需要在Modules中使用Manager Modules功能添加該模塊及安裝軟件依賴包。

在Evil Portal模塊安裝完成后,如下圖所示:

Evil Portal模塊主要有以下幾個部分組成:

1、Controls:點擊CaptivePoral,啟用模塊;

2、Word Bench:創建工作目錄,包含門戶頁面的php文件(可以包含php、js等)

3、White List:客戶端白名單,即不需要通過門戶認證頁面跳轉的IP地址列表

4、Authorized Clients:當前通過門戶頁面認證跳轉過的IP地址列表

5、Live Preview:門戶頁面預覽

總體來說,Evil Portal模塊和我們前面文章介紹過的Landing Page功能很像,區別在于Landing Page僅能夠提供一個強制跳轉顯示頁面的效果,不具有認證、白名單以及更自由化的門戶頁面自定義功能。Evil Portal能夠實現像現在的商業WiFi接入訪問一樣,提供一個由我們自定義的認證頁面,引導客戶端用戶完成認證及跳轉功能。

比如我們這里新建一個名為“Test1”的項目,Evil Portal會默認生成一個門戶頁面給我們使用。

在新建名為“Test1”的項目后,點擊Test1的名稱,即看到默認生成的3個頁面。

我們可以自由編輯這3個文件,達到自己想要的效果:

或者我們干脆刪除默認頁面,SSH登錄到Nano的系統中,找到Evil Portal的配置文件夾直接將我們編輯好的頁面copy進去。

另外有一點需要注意的是,在編輯好頁面之后,需要啟用該項目,即點擊Test1下的“Activate”,便可以在預覽功能(Live Preview)下看到我們的頁面情況,例如默認頁面是這樣的:

0×02 啟用PineAP

在上面我們配置好Evil Portal模塊后,我們隨即開啟PineAP功能,這里不詳細介紹PineAP模塊的具體用法,有疑問的同學,請參考我之前發布的其他文章。

首先,我們按照正常的配置,啟用PineAP模塊,等待客戶端的連接。

通過Logging模塊的PineAP Log功能,查看周圍客戶端的連接請求記錄

等待一段時間后,發現有客戶端連上了我們的Pineapple Nano設備。

0×03 攻擊客戶端

在發現有客戶端連接到我們的設備上后,我們就可以正式開始我們的攻擊客戶端流程。

Kali中運行metasploit同時兼作為我們Pineapple Nano的控制端

攻擊流程采用metasploit中的browser_autopwn2模塊在客戶端訪問我們準備的Evil Portal門戶頁面時,重定向到我們設定好的browser_autopwn2中的payload地址上,此時browser_autopwn2模塊自動針對客戶端瀏覽器發起一系列基于flash player的攻擊,如果客戶端瀏覽器未更新打補丁的話,便有機會被我們攻擊成功。

另外需要注意的是metasploit中有兩個browser_autopwn模塊,一個是針對java jre環境的,另一個是針對flash的,大家可是視情況選用。

下面我們實際演示一下:運行msfconsole

找到browser_autopwn2模塊,設置好SRVHOST和路徑。

設置好后,我們show options檢查一下

我們可以查看到該模塊加載了一共21個exploits,我們設定的地址是“http://172.16.42.203/”。

接下來我們看下客戶端在訪問任意網站前(此處以freebuf為例),會默認顯示我們的Evil Portal定義的頁面

只要點擊下方“Authorize”時,我們在這里做個重定向操作,把客戶端的瀏覽器導向到我們預先設置好的browser_autopwn2的頁面上,然后在通過客戶端“認證”后,客戶端再次刷新頁面就能夠訪問成功freebuf。

這時我們也可以查看Evil Portal的日志來看到,確實有客戶端通過了我們準備的認證頁面:

當有客戶端訪問過我們預先準備的browser_autopwn2的payload后,我們回到metasploit中查看是否有攻擊成功,我們看到meterpreter已經成功打開了一個會話。

關于metepreter的使用不是本章的重點,這里就不展開多說。

?

直接訪問會話,已經成功拿到客戶端的SHELL。

可能我們上面準備的Evil Portal頁面實在太簡陋,本著出于測試實驗的目的,我沒有做過多的修飾,其實頁面可以美化一下,還是比較能唬人的,類似下圖:

0×04 后記

重要的事情說一遍:要多關注廠商發布的版本升級信息,及時升級軟件版本。

轉載于:https://www.cnblogs.com/h2zZhou/p/7416371.html

總結

以上是生活随笔為你收集整理的利用WiFi Pineapple Nano渗透客户端获取SHELL的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。