利用WiFi Pineapple Nano滲透客戶端獲取SHELL


前言:

前兩篇文章介紹了The WiFi Pineapple Nano設備的一些主要功能模塊,例如PineAPSSLsplit和Ettercap等。今天給大家實際場景演示下如何利用Pineapple Nano來攻擊客戶端並且獲取客戶端SHELL的過程。

0×01  Evil Portal模塊

首先,我們還是先介紹模塊的基本功能,再進行實驗過程的展示,本次實驗中我們主要使用到的模塊是Evil Portal和PineAP,關於PineAP模塊的功能及用法,在我的其他文章中已經提過,這里就不重復介紹。Evil Portal模塊不是Pineapple Nano自帶的模塊,需要在Modules中使用Manager Modules功能添加該模塊及安裝軟件依賴包。

在Evil Portal模塊安裝完成后,如下圖所示:

WiFi Pineapple Nano攻擊客戶端獲取SHELL

Evil Portal模塊主要有以下幾個部分組成:

1、Controls:點擊CaptivePoral,啟用模塊;

2、Word Bench:創建工作目錄,包含門戶頁面的php文件(可以包含php、js等)

3、White List:客戶端白名單,即不需要通過門戶認證頁面跳轉的IP地址列表

4、Authorized Clients:當前通過門戶頁面認證跳轉過的IP地址列表

5、Live Preview:門戶頁面預覽

總體來說,Evil Portal模塊和我們前面文章介紹過的Landing Page功能很像,區別在於Landing Page僅能夠提供一個強制跳轉顯示頁面的效果,不具有認證、白名單以及更自由化的門戶頁面自定義功能。Evil Portal能夠實現像現在的商業WiFi接入訪問一樣,提供一個由我們自定義的認證頁面,引導客戶端用戶完成認證及跳轉功能。

比如我們這里新建一個名為“Test1”的項目,Evil Portal會默認生成一個門戶頁面給我們使用。

WiFi Pineapple Nano攻擊客戶端獲取SHELL

在新建名為“Test1”的項目后,點擊Test1的名稱,即看到默認生成的3個頁面。

WiFi Pineapple Nano攻擊客戶端獲取SHELL

我們可以自由編輯這3個文件,達到自己想要的效果:

WiFi Pineapple Nano攻擊客戶端獲取SHELL

或者我們干脆刪除默認頁面,SSH登錄到Nano的系統中,找到Evil Portal的配置文件夾直接將我們編輯好的頁面copy進去。

另外有一點需要注意的是,在編輯好頁面之后,需要啟用該項目,即點擊Test1下的“Activate”,便可以在預覽功能(Live Preview)下看到我們的頁面情況,例如默認頁面是這樣的:

WiFi Pineapple Nano攻擊客戶端獲取SHELL

0×02 啟用PineAP

在上面我們配置好Evil Portal模塊后,我們隨即開啟PineAP功能,這里不詳細介紹PineAP模塊的具體用法,有疑問的同學,請參考我之前發布的其他文章。

首先,我們按照正常的配置,啟用PineAP模塊,等待客戶端的連接。

WiFi Pineapple Nano攻擊客戶端獲取SHELL

通過Logging模塊的PineAP Log功能,查看周圍客戶端的連接請求記錄

WiFi Pineapple Nano攻擊客戶端獲取SHELL

等待一段時間后,發現有客戶端連上了我們的Pineapple Nano設備。

WiFi Pineapple Nano攻擊客戶端獲取SHELL

0×03 攻擊客戶端

在發現有客戶端連接到我們的設備上后,我們就可以正式開始我們的攻擊客戶端流程。

WiFi Pineapple Nano攻擊客戶端獲取SHELL

Kali中運行metasploit同時兼作為我們Pineapple Nano的控制端

攻擊流程采用metasploit中的browser_autopwn2模塊在客戶端訪問我們准備的Evil Portal門戶頁面時,重定向到我們設定好的browser_autopwn2中的payload地址上,此時browser_autopwn2模塊自動針對客戶端瀏覽器發起一系列基於flash player的攻擊,如果客戶端瀏覽器未更新打補丁的話,便有機會被我們攻擊成功。

另外需要注意的是metasploit中有兩個browser_autopwn模塊,一個是針對java jre環境的,另一個是針對flash的,大家可是視情況選用。

下面我們實際演示一下:運行msfconsole

WiFi Pineapple Nano攻擊客戶端獲取SHELL

找到browser_autopwn2模塊,設置好SRVHOST和路徑。

WiFi Pineapple Nano攻擊客戶端獲取SHELL

設置好后,我們show options檢查一下

WiFi Pineapple Nano攻擊客戶端獲取SHELL

我們可以查看到該模塊加載了一共21個exploits,我們設定的地址是“http://172.16.42.203/”

接下來我們看下客戶端在訪問任意網站前(此處以freebuf為例),會默認顯示我們的Evil Portal定義的頁面

WiFi Pineapple Nano攻擊客戶端獲取SHELL

只要點擊下方“Authorize”時,我們在這里做個重定向操作,把客戶端的瀏覽器導向到我們預先設置好的browser_autopwn2的頁面上,然后在通過客戶端“認證”后,客戶端再次刷新頁面就能夠訪問成功freebuf。

15032178068262.png!small

這時我們也可以查看Evil Portal的日志來看到,確實有客戶端通過了我們准備的認證頁面:

WiFi Pineapple Nano攻擊客戶端獲取SHELL

當有客戶端訪問過我們預先准備的browser_autopwn2的payload后,我們回到metasploit中查看是否有攻擊成功,我們看到meterpreter已經成功打開了一個會話。

WiFi Pineapple Nano攻擊客戶端獲取SHELL

關於metepreter的使用不是本章的重點,這里就不展開多說。

 WiFi Pineapple Nano攻擊客戶端獲取SHELL

直接訪問會話,已經成功拿到客戶端的SHELL。

WiFi Pineapple Nano攻擊客戶端獲取SHELL

可能我們上面准備的Evil Portal頁面實在太簡陋,本着出於測試實驗的目的,我沒有做過多的修飾,其實頁面可以美化一下,還是比較能唬人的,類似下圖:

WiFi Pineapple Nano攻擊客戶端獲取SHELL

0×04 后記

重要的事情說一遍:要多關注廠商發布的版本升級信息,及時升級軟件版本。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM