参考文章:[url]https://cyberarms.wordpress.com/2014/10/16/mana-tutorial-the-intelligent-rogue-wi-fi-router/[/url]
一旦成功连接,自动运行SSLstrip来把HTTPS降级为HTTP,从而可以绕过HSTS来进行Mitm,破解Wi-Fi密码,抓取cookie,以及使用Firelamb来模拟session。
[color=blue]1. 从[url]https://github.com/sensepost/mana[/url]下载Mana[/color]
[color=blue]2. 在kaili中运行kali-install.sh[/color]
安装完成后,Mana程序位于/usr/share/mana-toolkit文件夹,配置文件位于/etc/mana-toolkit,log文件位于/var/lib/mana-toolkit。
[color=blue]3. 打开/etc/mana-toolkit/hostapd-karma.conf文件[/color]
可以设置SSID,默认为“Internet”。另一个主要设置为karma_loud,用来设置Mana是否模拟它发现的所有AP。
最后我们需要运行位于usr/share/mana-toolkit/run-mana的Mana脚本,这些脚本包括:
[quote]start-nat-simple.sh
start-noupstream.sh
start-nat-full.sh
start-noupstream-eap.sh[/quote]
[img]http://dl2.iteye.com/upload/attachment/0104/6859/85589428-a18e-392a-bedc-faf711eff304.png[/img]
[color=blue]4. 连接无线网卡
5. 运行iwconfig[/color]
[img]http://dl2.iteye.com/upload/attachment/0104/6861/165ba634-7c49-38aa-bf43-7ded33279f56.png[/img]
[color=blue]6. 输入“./start-nat-full.sh”开始Mana[/color]
Mana开始evil AP, SSLstrip以及其他工具同时启动
[img]http://dl2.iteye.com/upload/attachment/0104/6863/471d45f9-15a4-3ef5-8b43-f6c80d0c84bd.png[/img]
[color=blue]7. 输入回车停止Mana[/color]
运行firelamb-view.sh来查看捕获的session
[img]http://dl2.iteye.com/upload/attachment/0104/6865/905b5a9d-f500-323f-8df8-75fe65f19408.png[/img]
将会询问希望查看哪个session,然后使用FF打开该session,如果user仍然登陆该session,那么就可以使用该session。
可以在/var/lib/mana-toolkit中手动查看log
一旦成功连接,自动运行SSLstrip来把HTTPS降级为HTTP,从而可以绕过HSTS来进行Mitm,破解Wi-Fi密码,抓取cookie,以及使用Firelamb来模拟session。
[color=blue]1. 从[url]https://github.com/sensepost/mana[/url]下载Mana[/color]
[color=blue]2. 在kaili中运行kali-install.sh[/color]
安装完成后,Mana程序位于/usr/share/mana-toolkit文件夹,配置文件位于/etc/mana-toolkit,log文件位于/var/lib/mana-toolkit。
[color=blue]3. 打开/etc/mana-toolkit/hostapd-karma.conf文件[/color]
可以设置SSID,默认为“Internet”。另一个主要设置为karma_loud,用来设置Mana是否模拟它发现的所有AP。
最后我们需要运行位于usr/share/mana-toolkit/run-mana的Mana脚本,这些脚本包括:
[quote]start-nat-simple.sh
start-noupstream.sh
start-nat-full.sh
start-noupstream-eap.sh[/quote]
[img]http://dl2.iteye.com/upload/attachment/0104/6859/85589428-a18e-392a-bedc-faf711eff304.png[/img]
[color=blue]4. 连接无线网卡
5. 运行iwconfig[/color]
[img]http://dl2.iteye.com/upload/attachment/0104/6861/165ba634-7c49-38aa-bf43-7ded33279f56.png[/img]
[color=blue]6. 输入“./start-nat-full.sh”开始Mana[/color]
Mana开始evil AP, SSLstrip以及其他工具同时启动
[img]http://dl2.iteye.com/upload/attachment/0104/6863/471d45f9-15a4-3ef5-8b43-f6c80d0c84bd.png[/img]
[color=blue]7. 输入回车停止Mana[/color]
运行firelamb-view.sh来查看捕获的session
[img]http://dl2.iteye.com/upload/attachment/0104/6865/905b5a9d-f500-323f-8df8-75fe65f19408.png[/img]
将会询问希望查看哪个session,然后使用FF打开该session,如果user仍然登陆该session,那么就可以使用该session。
可以在/var/lib/mana-toolkit中手动查看log