首页
社区
课程
招聘
[翻译] 利用 Hostapd-WPE 渗透企业无线网络
发表于: 2017-3-27 21:02 7978

[翻译] 利用 Hostapd-WPE 渗透企业无线网络

2017-3-27 21:02
7978

最近,我们致力于企业无线网络的渗透式入侵,最终目的是获取用户终端的证书,提高权限来获取管理员账号。在这个案例中我的客户是基于WPA2企业网络中拥有PEAP认证

早期时候,我们通常需要特殊版本的Kali--带有WPE(Wireless Pwnage Edition)补丁的freeradius认证服务器和还有hostapd。经历几个月后,现在的Kali rolling获得了 hostapd-wpe作为基本包。因此你不必单独地去下载freeradius 服务器。攻击的旧方法可以点这里

 

现在开始看看当前配置,从硬件方面,我们用的是TP-LINK TL-WN722N 无线网卡和Kali rolling 2016.2.

 

第一步是先升级Kali 的版本,通过运行下面的命令,更新好后安装hostapd-wpe




Kali运行下将TP-link无线网卡插到机器上。同时用iwconfig命令检测Kali是否检测到接口。然后,运行aircrack-ng suite check kill,当接口带有aircrack-ng 套件时将会检查和结束进程




然后,在输入/etc/hostapd-wpe/hostapd-wpe.conf来配置AP性能。例如更新AP名字,这样会更加吸引受害者。然后利用用hostapd-wpe分别配置好的可以捕获用户验证文件的散列表到我们的伪AP中的文件。


 


一旦受害机链接上攻击者广播的AP,用户的请求和回应都会在hostapd-wpe的屏幕上显示


 


但是用以上的步骤可以捕获比较低级的WiFi安全意识受害者的散列表。因为当受害者链接上我们广播的AP,他总是会被询问是否信任伪证书;"Example Server Certificate"会引起一些人的注意。




为了匹配真的证书去伪造证书的详细资料也许会很痛苦。因此,可以用python脚本来辅助我们,通过命名apd_launchpad是一个方便的方法来创建hostapd-wpe配置文件和关联的伪造证书


所以在 hostapd-wpe cert路径下下载python脚本。



[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 1
支持
分享
最新回复 (2)
雪    币: 189
活跃值: (154)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
2
不错
2017-3-27 21:13
0
雪    币: 6112
活跃值: (1212)
能力值: (RANK:30 )
在线值:
发帖
回帖
粉丝
3
加油!
2017-3-30 11:18
0
游客
登录 | 注册 方可回帖
返回
//