利用WiFi Pineapple Nano渗透客户端获取SHELL
前言:
前兩篇文章介紹了The WiFi Pineapple Nano設(shè)備的一些主要功能模塊,例如PineAP、SSLsplit和Ettercap等。今天給大家實(shí)際場(chǎng)景演示下如何利用Pineapple Nano來攻擊客戶端并且獲取客戶端SHELL的過程。
0×01 ?Evil Portal模塊
首先,我們還是先介紹模塊的基本功能,再進(jìn)行實(shí)驗(yàn)過程的展示,本次實(shí)驗(yàn)中我們主要使用到的模塊是Evil Portal和PineAP,關(guān)于PineAP模塊的功能及用法,在我的其他文章中已經(jīng)提過,這里就不重復(fù)介紹。Evil Portal模塊不是Pineapple Nano自帶的模塊,需要在Modules中使用Manager Modules功能添加該模塊及安裝軟件依賴包。
在Evil Portal模塊安裝完成后,如下圖所示:
Evil Portal模塊主要有以下幾個(gè)部分組成:
1、Controls:點(diǎn)擊CaptivePoral,啟用模塊;
2、Word Bench:創(chuàng)建工作目錄,包含門戶頁面的php文件(可以包含php、js等)
3、White List:客戶端白名單,即不需要通過門戶認(rèn)證頁面跳轉(zhuǎn)的IP地址列表
4、Authorized Clients:當(dāng)前通過門戶頁面認(rèn)證跳轉(zhuǎn)過的IP地址列表
5、Live Preview:門戶頁面預(yù)覽
總體來說,Evil Portal模塊和我們前面文章介紹過的Landing Page功能很像,區(qū)別在于Landing Page僅能夠提供一個(gè)強(qiáng)制跳轉(zhuǎn)顯示頁面的效果,不具有認(rèn)證、白名單以及更自由化的門戶頁面自定義功能。Evil Portal能夠?qū)崿F(xiàn)像現(xiàn)在的商業(yè)WiFi接入訪問一樣,提供一個(gè)由我們自定義的認(rèn)證頁面,引導(dǎo)客戶端用戶完成認(rèn)證及跳轉(zhuǎn)功能。
比如我們這里新建一個(gè)名為“Test1”的項(xiàng)目,Evil Portal會(huì)默認(rèn)生成一個(gè)門戶頁面給我們使用。
在新建名為“Test1”的項(xiàng)目后,點(diǎn)擊Test1的名稱,即看到默認(rèn)生成的3個(gè)頁面。
我們可以自由編輯這3個(gè)文件,達(dá)到自己想要的效果:
或者我們干脆刪除默認(rèn)頁面,SSH登錄到Nano的系統(tǒng)中,找到Evil Portal的配置文件夾直接將我們編輯好的頁面copy進(jìn)去。
另外有一點(diǎn)需要注意的是,在編輯好頁面之后,需要啟用該項(xiàng)目,即點(diǎn)擊Test1下的“Activate”,便可以在預(yù)覽功能(Live Preview)下看到我們的頁面情況,例如默認(rèn)頁面是這樣的:
0×02 啟用PineAP
在上面我們配置好Evil Portal模塊后,我們隨即開啟PineAP功能,這里不詳細(xì)介紹PineAP模塊的具體用法,有疑問的同學(xué),請(qǐng)參考我之前發(fā)布的其他文章。
首先,我們按照正常的配置,啟用PineAP模塊,等待客戶端的連接。
通過Logging模塊的PineAP Log功能,查看周圍客戶端的連接請(qǐng)求記錄
等待一段時(shí)間后,發(fā)現(xiàn)有客戶端連上了我們的Pineapple Nano設(shè)備。
0×03 攻擊客戶端
在發(fā)現(xiàn)有客戶端連接到我們的設(shè)備上后,我們就可以正式開始我們的攻擊客戶端流程。
Kali中運(yùn)行metasploit同時(shí)兼作為我們Pineapple Nano的控制端
攻擊流程采用metasploit中的browser_autopwn2模塊在客戶端訪問我們準(zhǔn)備的Evil Portal門戶頁面時(shí),重定向到我們?cè)O(shè)定好的browser_autopwn2中的payload地址上,此時(shí)browser_autopwn2模塊自動(dòng)針對(duì)客戶端瀏覽器發(fā)起一系列基于flash player的攻擊,如果客戶端瀏覽器未更新打補(bǔ)丁的話,便有機(jī)會(huì)被我們攻擊成功。
另外需要注意的是metasploit中有兩個(gè)browser_autopwn模塊,一個(gè)是針對(duì)java jre環(huán)境的,另一個(gè)是針對(duì)flash的,大家可是視情況選用。
下面我們實(shí)際演示一下:運(yùn)行msfconsole
找到browser_autopwn2模塊,設(shè)置好SRVHOST和路徑。
設(shè)置好后,我們show options檢查一下
我們可以查看到該模塊加載了一共21個(gè)exploits,我們?cè)O(shè)定的地址是“http://172.16.42.203/”。
接下來我們看下客戶端在訪問任意網(wǎng)站前(此處以freebuf為例),會(huì)默認(rèn)顯示我們的Evil Portal定義的頁面
只要點(diǎn)擊下方“Authorize”時(shí),我們?cè)谶@里做個(gè)重定向操作,把客戶端的瀏覽器導(dǎo)向到我們預(yù)先設(shè)置好的browser_autopwn2的頁面上,然后在通過客戶端“認(rèn)證”后,客戶端再次刷新頁面就能夠訪問成功freebuf。
這時(shí)我們也可以查看Evil Portal的日志來看到,確實(shí)有客戶端通過了我們準(zhǔn)備的認(rèn)證頁面:
當(dāng)有客戶端訪問過我們預(yù)先準(zhǔn)備的browser_autopwn2的payload后,我們回到metasploit中查看是否有攻擊成功,我們看到meterpreter已經(jīng)成功打開了一個(gè)會(huì)話。
關(guān)于metepreter的使用不是本章的重點(diǎn),這里就不展開多說。
?
直接訪問會(huì)話,已經(jīng)成功拿到客戶端的SHELL。
可能我們上面準(zhǔn)備的Evil Portal頁面實(shí)在太簡(jiǎn)陋,本著出于測(cè)試實(shí)驗(yàn)的目的,我沒有做過多的修飾,其實(shí)頁面可以美化一下,還是比較能唬人的,類似下圖:
0×04 后記
重要的事情說一遍:要多關(guān)注廠商發(fā)布的版本升級(jí)信息,及時(shí)升級(jí)軟件版本。
轉(zhuǎn)載于:https://www.cnblogs.com/h2zZhou/p/7416371.html
總結(jié)
以上是生活随笔為你收集整理的利用WiFi Pineapple Nano渗透客户端获取SHELL的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: CentOS7服务去Nginx使用-安装
- 下一篇: cat命令汇总整理