欢迎来到 无奈人生 安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

WiFi-Pumpkin无线渗透测试框架实战教程

来源: 作者: 时间:2019-02-24 21:51 点击: 我要投稿
广告位API接口通信错误,查看德得广告获取帮助

描述
WiFi-Pumpkin是一款专用于无线环境渗透测试的完整框架,利用该工具可以伪造接入点完成中间人攻击,同时也支持一些其他的无线渗透测试功能。旨在提供更安全的无线网络服务,该工具可以用来监听目标的流量数据,通过无线钓鱼的方式来捕获不知情的用户,以此来达到监控目标用户数据流量的目的。
主要功能
Rouge WiFi Access Point
Deauth Attack Clients AP
Probe Request Monitor
DHCP Starvation Attack
Credentials Monitor
Transparent Proxy
Windows Update Attack
Phishing Manager
Partial Bypass HSTS protocol
Support beef hook
ARP Poison
DNS Spoof
Patch Binaries via MITM
Karma Attack (supporthostapd-mana)
LLMNR,NBT-NS and MDNSpoisoner(Responder)
Pumpkin-Proxy(ProxyServer(mitmproxyAPI))
Capture images on the fly
TCP-Proxy(with scapy)
插件
Plugin
Description
Dns2proxy
This tools offer a deffierent features for post-explotation once you change the DNS server to a Victim.
Sslstrip2
Sslstrip is a MITM tool that implements Moxie Marlinspike’s SSL stripping attacks based version fork
Sergio-proxy
Sergio Proxy(a Super Effective Recorder of Gathered inputs and Outputs) is an HTTP proxy that was written in Python for the Twisted framework.
BDFProxy-ng
Patch Binaries via MITM: BackdoorFactory + mitmProxy, bdfproxy-ng is a fork and review of the original BDFProxy.
Responder
Responder an LLMNR, NBT-NS and MDNS poisoner.
Transparent Proxy:
TransparentProxy可以允许用户拦截/修改流量信息,同时可以实现目标页面的javascripts注入,也可以轻松实现模块化注入并创建一个Python文件(plugins/extension/目录下),最后在PumpProxy(标签)下显示信息。

TCP-Proxy Server
在TCP stream中你可以设置一个代理。它可以通过scapy模块过滤请求和响应流并且主动修改TCP protocol的数据包来获得拦截。这插件使用模块来view或者modify这拦截数据,仅仅加你的自定义模块在”plugins/analyzers/”,自动被列举在TCP-Proxy标签。
安装WiFi-Pumpkin
git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git
pip install –r requirements.txt
./installer.sh –install
运行WiFi-Pumpkin:python wifi-pumpkin.py
创建钓鱼页面
设置MYSQL
/etc/init.d/mysql start
Mysql –u root
Create database xeus;
Use xeus;
Create table logins(networkvarchar(64), email varchar(64), password varchar(64));

下载Fake Page
git clone https://github.com/XeusHack/Fake-Login-Page.git
将Fake-Login-Page文件放到/var/www目录下。
编辑database.php文件,设置文件内容:
$username = “root”;
$password = “”;
$db_name = “xeus”;
$tbl_name = “logins”;
这里设置的内容根据自己的环境而设定,我这里是我的环境。
重启mysql:/etc/init.d/mysql restart
设置WiFi-Pumpkin
运行WiFi-Pumpkin,进入此目录下,python WiFi-Pumpkin.py

 切换到Settings命令,可以设置SSID号,我这里直接选择默认的PumpAP,信道号为11,这里我选择了Enable Wireless Security,密码为1234567890等。注意:这里NetworkAdapter是无线网卡的名称,需要买一个无线网卡。

   然后往下拉,可以看到默认设置dhcp服务设置的信息,这里保持默认就行。
取消代理,在旁边Plugins点击,然后取消proxy server,如图所示。

点击Start,然后可以在手机上可以看到SSID为PumpAP的无线热点。可以看到是加密状态,输入设置的密码;1234567890,就可以连接上。

然后点击Modules选项下的DNS Spoofer,进入页面,以DNSSpoof默认域名example.com为例,点击Start Attack。使DNS SpoofRunning…

选择PhishingManager模块,选择Options里面的index.html,点击StartServer。然后在手机客户端连接上PumpAP无线热点后,输入example.com域名后,出现了设置的信息。

[1] [2]  下一页

描述
WiFi-Pumpkin是一款专用于无线环境渗透测试的完整框架,利用该工具可以伪造接入点完成中间人攻击,同时也支持一些其他的无线渗透测试功能。旨在提供更安全的无线网络服务,该工具可以用来监听目标的流量数据,通过无线钓鱼的方式来捕获不知情的用户,以此来达到监控目标用户数据流量的目的。
主要功能
Rouge WiFi Access Point
Deauth Attack Clients AP
Probe Request Monitor
DHCP Starvation Attack
Credentials Monitor
Transparent Proxy
Windows Update Attack
Phishing Manager
Partial Bypass HSTS protocol
Support beef hook
ARP Poison
DNS Spoof
Patch Binaries via MITM
Karma Attack (supporthostapd-mana)
LLMNR,NBT-NS and MDNSpoisoner(Responder)
Pumpkin-Proxy(ProxyServer(mitmproxyAPI))
Capture images on the fly
TCP-Proxy(with scapy)
插件
Plugin
Description
Dns2proxy
This tools offer a deffierent features for post-explotation once you change the DNS server to a Victim. 无奈人生安全网
Sslstrip2
Sslstrip is a MITM tool that implements Moxie Marlinspike’s SSL stripping attacks based version fork
Sergio-proxy
Sergio Proxy(a Super Effective Recorder of Gathered inputs and Outputs) is an HTTP proxy that was written in Python for the Twisted framework.
BDFProxy-ng
Patch Binaries via MITM: BackdoorFactory + mitmProxy, bdfproxy-ng is a fork and review of the original BDFProxy.
Responder
Responder an LLMNR, NBT-NS and MDNS poisoner.
Transparent Proxy:
TransparentProxy可以允许用户拦截/修改流量信息,同时可以实现目标页面的javascripts注入,也可以轻松实现模块化注入并创建一个Python文件(plugins/extension/目录下),最后在PumpProxy(标签)下显示信息。

TCP-Proxy Server
在TCP stream中你可以设置一个代理。它可以通过scapy模块过滤请求和响应流并且主动修改TCP protocol的数据包来获得拦截。这插件使用模块来view或者modify这拦截数据,仅仅加你的自定义模块在”plugins/analyzers/”,自动被列举在TCP-Proxy标签。

内容来自无奈安全网


安装WiFi-Pumpkin
git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git
pip install –r requirements.txt
./installer.sh –install
运行WiFi-Pumpkin:python wifi-pumpkin.py
创建钓鱼页面
设置MYSQL
/etc/init.d/mysql start
Mysql –u root
Create database xeus;
Use xeus;
Create table logins(networkvarchar(64), email varchar(64), password varchar(64));

下载Fake Page
git clone https://github.com/XeusHack/Fake-Login-Page.git
将Fake-Login-Page文件放到/var/www目录下。
编辑database.php文件,设置文件内容:
$username = “root”;
$password = “”;
$db_name = “xeus”;
$tbl_name = “logins”;
这里设置的内容根据自己的环境而设定,我这里是我的环境。
重启mysql:/etc/init.d/mysql restart
设置WiFi-Pumpkin
copyright 无奈人生

运行WiFi-Pumpkin,进入此目录下,python WiFi-Pumpkin.py

 切换到Settings命令,可以设置SSID号,我这里直接选择默认的PumpAP,信道号为11,这里我选择了Enable Wireless Security,密码为1234567890等。注意:这里NetworkAdapter是无线网卡的名称,需要买一个无线网卡。

   然后往下拉,可以看到默认设置dhcp服务设置的信息,这里保持默认就行。
取消代理,在旁边Plugins点击,然后取消proxy server,如图所示。

点击Start,然后可以在手机上可以看到SSID为PumpAP的无线热点。可以看到是加密状态,输入设置的密码;1234567890,就可以连接上。
copyright 无奈人生


然后点击Modules选项下的DNS Spoofer,进入页面,以DNSSpoof默认域名example.com为例,点击Start Attack。使DNS SpoofRunning…

选择PhishingManager模块,选择Options里面的index.html,点击StartServer。然后在手机客户端连接上PumpAP无线热点后,输入example.com域名后,出现了设置的信息。
本文来自无奈人生安全网

[1] [2]  下一页 copyright 无奈人生

。 (责任编辑:admin)
【声明】:无奈人生安全网(http://www.wnhack.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱472701013@qq.com,我们会在最短的时间内进行处理。