记一次IOT设备支撑下的近源渗透

admin 2025年2月15日09:27:56评论17 views字数 2248阅读7分29秒阅读模式
前言
事情是这样的,为了今年GA部实现HW前的准备,我们实验室采购了一些"设备",这不正好接到某部单位的授权参加演习,于是有了下面的内容分享,不适地方已打码。

一、设备的准备

设备包括:

1.xxxxxx2.xxxxxx3.xxxxxxxxxxx4.xxxxxxxxx5.xxxxxxxxxxx详细设备清单以及内容说明请关注公众号,回复"清单"获取。

我们对目标以及目标环境进行考察,选好地址架设设备,然后对其进行密码破解和钓鱼攻击。另外这里地址以及位置的话跟设备有关,我们在之前已经对天线的有效距离以及生效的信号强度做过实验,具体之前的实验数据在清单中获取。

记一次IOT设备支撑下的近源渗透

记一次IOT设备支撑下的近源渗透

二、WiFi密码破解攻击

WiFi密码破解攻击主要是利用Linux下的aircrack工具。由于我们连接了外置的无线网卡,这里首先要让虚拟机与无线网卡连接。

0x01 安装驱动

如果你购买的无线网卡是免驱的,那么恭喜你不用受到安装无线网卡驱动的折磨,如果不是免驱的,你就要先给它装上无线网卡的驱动了。安装驱动其实就是几条命令,根据你购买的网卡型号进行安装,这里我购买的网卡需要安装rtl88x2BU驱动:

apt updateapt install bc -ygit clone https://github.com/cilynx/rtl88x2BU_WiFi_linux_v5.3.1_27678.20180430_COEX20180427-5959.gitcd rtl88x2BU_WiFi_linux_v5.3.1_27678.20180430_COEX20180427-5959VER=$(sed -n 's/PACKAGE_VERSION="(.*)"/1/p' dkms.conf)sudo rsync -rvhP ./ /usr/src/rtl88x2bu-${VER}sudo apt-get install dkmssudo dkms add -m rtl88x2bu -v ${VER}sudo dkms build -m rtl88x2bu -v ${VER}sudo dkms install -m rtl88x2bu -v ${VER}sudo modprobe 88x2bu

这里注意从github上下载的时候看一下最新的是多少,下载最新的。安装过程中如果遇到其他问题直接百度都能找到解决办法,唯独遇到头文件报错的问题是解决不了的,即使你自己下载头文件安装进去也不行,这里我最后找到的解决办法就是给kali装上官方源,然后用官方源更新你的kali,更新完之后再装就可以了。

0x02 接入无线网卡

主机USB接口直接插入无线网卡,Kali虚拟机弹窗提示,选择连接到虚拟机,选中Kali,点击确定。

记一次IOT设备支撑下的近源渗透

此时可以看到WiFi虽然显示无连接,但是已经可以搜索附近的WiFi了。

记一次IOT设备支撑下的近源渗透

记一次IOT设备支撑下的近源渗透

打开终端输入ifconfig查看网卡,存在wlan0。也说明网卡已经识别到了。

记一次IOT设备支撑下的近源渗透

然后,我们把设备拿起来,对准我们要进行密码破解的WiFi位置,准备进行攻击。

记一次IOT设备支撑下的近源渗透

0x03 正文开始

1、开启网卡监听模式,输入命令:

airmon-ng start wlan0

记一次IOT设备支撑下的近源渗透

2、查看是否监听成功:

iwconfig

wlan0变成了wlan0mon,监听成功。

记一次IOT设备支撑下的近源渗透

3、探测信号接收器接收到的WiFi:

airodump-ng wlan0mon

记一次IOT设备支撑下的近源渗透

主要看三个参数:

- BSSID:路由器的MAC地址- PWR:信号值,绝对值越低,说明信号越强- CH:当前路由器使用的信道
4、选择WiFi并进行监听
找一个信号比较强的WIFI进行监听,这里选择了Meeting-01(看起来像是某部单位会议室的WiFi),BSSID为:90:76:9F:81:C8:9A,使用的信道为11,输入命令,开始监听:
airodumpng ‐‐bssid 90:76:9F:81:C8:9Ac 11 ‐w test wlan0mon
参数说明:    –bssid:路由器的MAC地址    -c:路由器使用的信道。(信道一定不要弄错)    -w:抓取的握手包名称,可以选择输出的路径,这里使用默认输出路径为根目录

记一次IOT设备支撑下的近源渗透

下面是连接此WiFi的用户信息,BSSID,STATION等都可以看到。

5、抓取握手包

这个终端不要关,我们任选一个用户进行攻击,使其断开与路由器的连接。(原理没有深究,大概是向目标发送大量数据,使设备与路由器断开连接,停止攻击后,设备会自动连接上路由器,此时就可以抓取到握手包。)

aireplayng ‐0 10 ‐a 90:76:9F:81:C8:9Ac 42:C7:0A:57:0B:E4 wlan0mon
 参数说明:     -0:指定对目标进行攻击的次数     -a:路由器的MAC地址     -c:目标MAC地址

记一次IOT设备支撑下的近源渗透

攻击完成后,此时在第一个终端会显示握手包抓取成功,如下图:

记一次IOT设备支撑下的近源渗透

然后在根目录会生成有一些握手包文件,其中包含test-01.cap。

6、在终端输入命令,开始进行密码爆破:

aircrack‐ng ‐w /usr/share/wordlists/rockyou.txt test‐01.cap

7、结果检验

记一次IOT设备支撑下的近源渗透

0x04 内网探测

成功连接到某部单位的WiFi,直接进内网。用Goby探测一下内网资产。

记一次IOT设备支撑下的近源渗透

记一次IOT设备支撑下的近源渗透

探测到存活IP若干,开放端口若干,而且有大量的指纹信息,又有的搞了。

总结

从互联网侧渗透进内网没有实质性进展时,不妨来试一试近源渗透,成功的话直接进内网,可以说令企业或者单位防不胜防。就本次来讲,比起到目标单位插U盘来说,这种方式我们渗透人员的人身安全也有保障,毕竟不会被抓包,也比钓鱼成功的概率也要高上许多。

原文始发于微信公众号(星海安全实验室):记一次IOT设备支撑下的近源渗透

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月15日09:27:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次IOT设备支撑下的近源渗透https://cn-sec.com/archives/1053810.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息