copy

copyphp

一 简介

The WiFi Pineapple 是由国外无线安全审计公司Hak5开发并售卖的一款无线安全测试神器(俗称大菠萝),从2008年起目前已经发布到第六代产品。当前的主打产品是The WiFi Pineapple NANO 和WiFI Pineapple TETRA(支持5GHz频段)html

手上这款是WiFi Pineapple NANOpython

产品规格:

·CPU:400 MHz MIPS Atheros AR9331 SoClinux

·内存:64 MB DDR2 RAMnginx

·磁盘:16 MB ROM + Micro SD(6G)web

·无线:Atheros AR9331(wlan0)+ Atheros AR9271(wlan1),均为IEEE 802.11 b / g / nshell

·端口:(2)RP-SMA天线,USB网卡(ASIX AX88772A)数据库

·USB 2.0主机,Micro SD读卡器编程

·电源:USB 5V 1.5A. 包括 Y型USB电源线api

·可配置状态指示灯LED

·可配置的重置按钮

二 使用背景

对于这种黑客 “外设” 来说,和其余外设没什么两样,都是烧钱的东西,那这个东西在什么状况下入手比较合适呢?

1安全研究

对于正在进行安全研究并计划将研究方向定为wifi安全的小伙伴们,可使用这款 “外设” 做为入门和进阶的部分,可以带领咱们了解一些常见的wifi安全问题、原理和攻击手段,进一步的能够分析这些利用工具的原理,实现方法,组合攻击手段

2安全演示

若是你是安服的小伙伴,给客户演示的时候不要老是带着自建靶场,给领导搞一个SQL注入,永恒之蓝,过期了!就算你配合Cobalt Strike来个主机上线,也顶可能是视觉上的刺激。你带个wifipineapple,现场来个中间人,搞个绵羊墙,抓个密码,岂不美哉?

3有钱

您老要是有闲钱,那就买个玩玩!

三 管理

安装与配置过程不在此赘述,网上均有相关指导文章,在本文第十章”参考连接”处也能找到, 可使用 USB 网卡或 wifi 进行网络接入

Web管理端地址:http://172.16.42.1:1471

1.png

第一次登录会以root身份登录,并在安装时配置密码, 这个密码将一样做为ssh链接时的root密码

2.png

四 特性

a.用做 Wi-Fi 中间人攻击测试平台

b.一整套的针对 AP 的渗透测试套件

c.基于 WEB 应用的管理界面

d.基于嵌入式 linux 系统

e.不定时的各类软件更新,能够自定义模块、payload

五 管理页面简介

1 Dashboard仪表盘

仪表盘上显示了一些状态、统计信息、通知和公告的概览视图,包括:

CPU 使用率、设备运行时间、客户端链接数量

Landing Page 浏览状态,公告

Bulletins从wifipineapple.com获取的最新项目信息

2 Recon侦察

Recon模块采用被动式扫描方式,扫描过程会自动将网卡设置为监听模式,监听周围不一样信道上(客户端)发出的各类数据包。可以扫描出SSID、MAC地址、加密方式、是否启用了WPS功能、信道及信号强度等信息,甚至还能扫描出当前未链接任何AP的客户端

从下拉列表为扫描的持续时间,增长扫描时间能够在每一个信道上看到更多潜在的流量,选中“Continuous”框将启用正在进行的扫描。每隔一段时间进行持续扫描,并更新扫描结果列表,直到扫描中止

扫描结果将显示在表格视图中

3.png

未关联的客户端仅显示 MAC 地址。这些客户端具备活动无线电,但不与接入点关联

4.png

单击SSID和MAC地址旁的下拉菜单,会出现以下两张图的菜单,用于 PineAP 模块的 Filter(过滤) 和 Tracking(追踪) 功能,以及进行 Deauth(取消认证洪水) 攻击中发送取消身份验证帧的倍数参数

5.png6.png

须要注意的是,使用 Recon 模块进行扫描将会断开已有的链接

3 Clients客户端

若是在 PineAP 中勾选了 Allow Associations(容许关联),WiFi Pineapple将容许客户端进行链接

已链接的客户端将在“ Clients ”视图中列出它们各自的MAC地址,IP地址,它们已链接的 SSID (若是在PineAP中启用了Log Probes(日志探测) 功能)和主机名

Kick按钮能够从Wi-Fi Pineapple网络中删除客户端

MAC地址和SSID旁边的下拉菜单按钮用于 PineAP 模块的 Filter 和 Tracking 功能

Refresh按钮能够刷新Clients表格视图

4 Filters过滤器

7.png

能够经过客户端MAC地址或SSID来执行过滤。支持“Deny”和“Allow”模式,可使用Swith按钮进行切换

Client Filtering 客户端过滤

在Deny Mode下,客户端过滤器中列出的具备MAC地址的客户端将没法链接到WiFi Pineapple

在 Allow Mode下,只有客户端过滤器中列出的具备MAC地址的客户端才能链接

进行WI-FI安全测试时,最好使用“Allow Mode”以确保仅针对参与范围内的客户端

SSID Filtering SSID过滤

在Deny Mode下,若是客户端尝试链接到过滤器中列出的SSID,则客户端将没法与WiFi Pineapple关联

在 Allow Mode下,若是过滤器中列出了他们尝试链接的SSID,则客户端只能与WiFi Pineapple关联

SSID能够从与Recon中各自列表相关联的菜单按钮添加到过滤器中,也能够手动添加或删除过滤器中的条目

5 PineAP Pine接入点

PineAP是经过伪造的Probe Response响应包来响应周围的客户端(多是笔记本、手机、pad等等),让客户端觉得周围存在着曾经成功链接过的无线AP,而用来欺骗客户端进行链接咱们的Pineapple Nano设备

8.png

Allow Associations 容许关联

此项被勾选时,客户端能够经过任何请求的 SSID链接到Pineapple

禁用时,客户端将不容许被链接。至关于之前的 karma

Log Probes 日志探测

开启后,将记录客户端的探针请求。能够从 Logging 模块里看查看分析

Log Associations 日志关联

开启后,客户端的链接信息将会被记录。能够从 Logging 模块里查看分析

禁用后,链接成功的信息将不被记录,而且不会出如今 Clients 模块的 SSID 一栏里

PineAP Daemon PineAP 守护进程

这个进程必须开启

可使用 Beacon 响应,捕获 SSIDs 到池里,以及对SSID进行广播

这个设置会做用于 wlan1 ,而且 wlan1 不能用于 Client 模式去桥接外网

Beacon Response Beacon 响应

开启以后,目标 beacons 将会发送给客户端设备,用来响应客户端的 SSID 探针请求

这些 beacons 将不会被广播,而是指定发送给发送了探针请求的客户端设备。这能够防止beacon 被其余设备看见。若是 Allow Associations 启用而且有客户端链接,目标 beacon 响应将持续发送给客户端设备一段时间

Beacon 响应将会使用源 mac 地址设置,而且也会与广播 SSID池特性共享

Beacon 响应间隔将决定发射的频率

Capture SSIDs to Pool 捕获SSID到池中

开启以后,将会把捕捉到的探针请求里的 SSID 保存到 SSID 池中

Broadcast SSID Pool 广播SSID池

开始以后,SSID 池将会按照设定的时间间隔以及源地址、目标地址来广播beacon

SSID 池也能够手动来管理,至关于之前的 Dogma

Source MAC 源Mac地址

默认状况下,是Pineapple wlan0 的 Mac 地址,能够在 Networking 里进行设置

Target MAC 目标Mac地址

默认状况下是广播的 Mac 地址 FF:FF:FF:FF:FF:FF

用于广播帧数据将会被附近的客户端识别,若是设置为某一个固定的 mac 地址,将会对该地址自己进行 PineAP惟一的攻击目标

相似 beacon 响应,只有池中的 SSID 广播会被目标客户端看到

若是使用了 Filters,将更精确的定位到目标设备

Broadcast SSID Pool Interval 指定广播 SSID 的时间间隔

间隔越小,对 CPU 的占用就越高

Beacon Response Interval 指定 beacon 响应的时间间隔

间隔越小,对 CPU 的占用就越高

Save as Default on Boot 保存为启动默认配置

将会把设置保存,而且系统启动时会继续执行

SSID Pool SSID池

当 Capture SSID Pool 功能开启时,将会自动记录捕获到的SSID,也能够手动添加或删除

6 Tracking跟踪

9.png

跟踪功能将按MAC地址连续扫描指定的客户端,并执行可自定义的跟踪脚本

此功能须要启用 PineAP 的 Log Probes 和 Log Associations 中的至少一个选项

能够手动添加客户端,也能够在 Clients 或 Recon 视图中关联的MAC地址使用 PineAP Tracking Add MAC 按钮添加 Mac 地址到此模块中

当客户端被识别时,将会执行自定义脚本

7 Logging日志记录

10.png

Logging模块共记录了 PineAP Log、System Log、Dmesg、Reporting Log四种日志

PineAP Log

若是启用了Log Probes 和 Log Associations其中的一个或所有,则按时间顺序显示PineAP事件。每一个事件都包含时间戳,事件类型(探测请求或关联),客户端设备的MAC地址以及设备探测或关联的SSID

能够对结果进行过滤,在按下”Apply Filter”以前,过滤器不会生效,默认状况下,PineAP日志位于/tmp中,重启不会保存

PineAP Log

系统日志,没什么好说的

Dmesg

设备故障的诊断,硬件链接断开等信息

Reporting Log

生成报告日志

8 Reporting报告

11.png

此功能可以以指定的间隔生成报告。报告能够经过电子邮件发送,也能够本地保存在SD卡上

报告内容可选,包括PineAP日志(能够在生成报告后删除),PineAP Site Survey(可指定扫描时间)PineAP 探测和跟踪客户端报告。

9 Networking网络

在 Networking 模块中,能够更改路由,接入点,MAC地址,主机名,并使用WiFi客户端模式链接到接入点

Route 路由

显示内核IP路由表,能够针对所选接口进行修改,默认网关为172.16.42.42

使用WiFi Pineapple Connector Android应用程序时,IP路由将自动更新以使用usb0做为默认网关

下拉菜单能够重启DNS服务

12.png

Access Points 接入点

能够配置WiFi Pineapple主要开放接入点和管理接入点。开放和管理接入点共享相同的信道

能够隐藏开放接入点,而且能够禁用管理接入点

13.png

WiFi Client Mode WI-FI客户端模式

可以将WiFi Pineapple链接到另外一个无线接入点,以进行Internet或本地网络访问

14.png

MAC Addresses Mac地址

能够手动更改MAC地址,也能够设置随机MAC,更改MAC可能会断开链接的客户端与WiFi Pineapple的链接

Advanced 高级

可以更新主机名

下拉菜单中可以将WI-FI配置恢复默认

显示ifconfig的输出

16.png

10 configuration配置 

General 常规

一些设备的常规设置,如设置时区、更改密码、关机、重启、恢复出厂设置

17.png

Landing Page 着陆页面(钓鱼)

启动后,客户端所有连接将会被强制导向到此页面,页面访问的统计信息将会显示在 Dashboard 上

页面能够是 PHP 或 HTML 的

只有WiFi Pineapple具备Internet链接时,才会显示此页面

例以下图是以前写的模仿某宝的钓鱼页面

18.png

11 Advanced高级 

高级视图提供有关系统资源,USB设备,文件系统表,CSS以及升级WiFi Pineapple固件的功能的信息

Resources 资源

显示文件系统磁盘使用状况和内存,下拉菜单按钮能够清除页面缓存

19.png

USB

显示外接USB,设置文件系统表(fstab)。下拉菜单按钮能够格式化SD卡

20.png

CSS 层叠样式表

能够修改WiFi Pineapple Web界面样式表

Firmware Upgrade 固件升级

固件升级将替换全部数据(不包括SD卡或USB等外部存储器)

升级前应备份重要的非系统数据

六 经常使用模块

Dwall绵羊墙 

DWall 是一款能够实时抓取 http 数据的插件,而且能够实时展现在web页面上

Enable开启模块,Start Listening 开始监听

全部连到 Pineapple 客户端的http链接都会被抓到

页面显示了客户端、URL、Cookies、数据内容,以及图片

21.png

Deauth 取消验证洪水攻击

De-authenticationFlood Attack,全称为取消身份验证洪水攻击或验证阻断洪水攻击,一般被简称为Deauth攻击,是无线网络拒绝服务攻击的一种形式。它旨在经过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联/未认证的状态

22.png

normal模式下,选中网卡,点击 Start 后就开始攻击攻击过程当中同网段内的网络认证(因为NANO不支持5G,因此攻击仅支持2.4G)均会失败,没法认证并链接

要针对某个WI-FI攻击,能够在Editor中选中网卡,扫描WI-FI,并Add to Blacklist(添加到黑名单),在Mode中也选择blacklist,输入Channels,信道能够去SiteSurvey中查看

23.png

测试过程当中发现,blacklist模式不生效,Pineapple 没有发出数据包;normal模式可使用,但已经认证成功并通讯的链接没法阻断,只能攻击正在进行认证的链接

DNS/DNSMasq Spoof DNS欺骗

这个插件会启动 DNSMasq 服务,对客户端访问的域名进行重定向

在Hosts处填写要重定向的域名,写法与其余 Hosts 文件一致

此处能够填写内网配置好的钓鱼服务器,也能够指到Pineapple,并在上面搭建服务

24.png

点击 Start 以后,重定向就开始了,ping 域名能够发现被重定向到了内部网络IP 

25.png

针对钓鱼页面,能够修改Landing Page,也能够编写本身的页面,网页储存位置位于 /www 中

26.png

支持 php 和 html

27.png

 urlsnarf URL捕获

选定网口后点击 Start ,模块将会捕获所有的HTTP流量,GET及POST的数据均会显示

显示格式为web访问日志类型

28.png

Evil Portal 恶意门户认证

模块主要由如下几个部分组成:

Controls(控制):启用模块和设置自动启动;

Word Bench(建立工做目录):包含门户页面的php文件等;

White List(白名单):不须要经过门户认证页面跳转的IP地址列表;

Authorized Clients(认证客户端):当前经过门户页面认证跳转过的IP地址列表;

Live Preview(预览):预览恶意门户页面。

Evil Portal模块和自带的Landing Page功能很像,区别在于Landing Page仅可以提供一个强制跳转显示页面的效果,不具备认证、白名单以及更自由化的门户页面自定义功能。Evil Portal可以实现像如今的商业WiFi接入访问同样,提供一个由咱们自定义的认证页面,引导客户端用户完成认证及跳转功能

新建名为 test1 的项目,系统会自动生成三个页面

29.png

能够随意修改三个页面达到想要的效果,也能够SSH登陆到Nano的系统中,找到Evil Portal的配置文件夹直接将咱们编辑好的页面复制进去

若是要启动该项目,须要点击 Activate 按钮进行激活,就能够在 Live Preview 功能下看到页面情况

30.png

启用模块后,凡是链接Pineapple wifi的客户端,均须要进行认证后再链接网络

下面进行一个简单的示例,咱们修改源代码

index.php

31.png

MyPortal.php

32.png

此处注意目录的写权限,不然可能保存不成功

ssh到Pineapple或使用Cabinet模块管理文件,在模块所在路径下建立portal.log

认证一下,看看新建的log文件中是否记录

33.png

链接后的客户端也会被记录

34.png

 ettercap 中间人攻击 

这个模块至关于调用 ettercap 这款工具进行中间人欺骗,将参数转换为web页面,并将输出返回到页面上

35.png

 SSLsplit SSL分离

SSLsplit能够做为中间人监听 SSL 信息及 HTTP 信息。SSL 实现代理的同时要与服务器创建链接,同时伪造证书与客户端创建链接,即双链接,依据获取的 Client 信息再与服务器通讯,从而实现明文数据监听

Configuration无需改变,使用默认便可

在客户端使用HTTPS进行通信时,将会由SSLsplit做为中间代理

36.png

SLLsplit的实现须要配合其余欺骗手段,若是有Clients链接到Pineapple,那么就直接能够进行攻击,若是要攻击的目标在同一网段内,则须要将目标流量定向到此模块的监听端口,一般配合 ettercap等欺骗软件

若是网站具备HSTS(HTTP Strict Transport Security),网站将不能正常显示,也就没法攻击

 tcpdump 网络数据采集

tcpdump能够将网络中传送的数据包彻底截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来去掉无用的信息,是一款很是高级的网络数据分析工具

与Pineapple上不少其余的模块同样,提供的可供点选的web管理界面

Options提供了基本的选项模块

37.png

在下方选中或勾选的参数将会被格式化到 Command 处

Interface 为须要监听的端口

Verbose 对应 -v 选项,表明输出报文信息的详细程度

Resolve 对应 -n 选项,不将主机名转换为IP地址,以及不进行端口名称的转换

Timestamp 对应 -t 选项,指定是否输出时间戳或时间戳格式

Don’t print domain name qualification of host names:对应 -N 选项,不输出主机名中的域名部分。例如,’wiki.ver007.org’只输出’wiki’

Show the packet’s contents in both hex and ASCII:对应 -X 选项,在解析和打印时,除了打印每一个包的报头以外,还要用十六进制和ASCII打印每一个包的数据(一般用于分析一种协议)

Print absolute sequence numbers:对应 -S 选项,将tcp的序列号以绝对值形式输出

Get the ethernet header as well:对应 -e 选项,在输出行打印出数据链路层的头部信息

Show less protocol information:对应 -q 选项,快速输出。只输出较少的协议信息

Monitor mode:对应 -I 选项,使标准输出变为缓冲行形式,能够把数据导出到文件

Filter提供了一些过滤规则,咱们能够利用Filter编写过滤表达式,用来匹配获得咱们想要的结果,在点选参数以后,手动输入参数值,并继续点击下一个参数,一样的,若是你熟悉tcpdump的话,能够进行手工填写,跟wireshark什么的过滤语法道理都相似

38.png

Output为系统回显,History则能够查看和管理抓住的完整tcp数据包

39.png

例如,我想查看172.16.42.225和m.tool.chinaz.com之间端口为80的通信

40.png

Output中输出一些信息

41.png

history中能看到捕获的数据包

42.png

在此处能够将捕获的包下载,获得一个pcap文件,能够在wireshark、networkminer、科来等其余工具中

具体的使用方法就根据需求不一样定制,须要熟悉过滤表达式的编写

须要注意的是,tcpdump只能抓取流经本机的数据包,所以确保有 Client 链接上网

因为页面仅提供部分命令,若是想要达到与命令行彻底同样的效果,能够SSH链接到Pineapple直接运行tcpdump.sh,路径在/pineapple/modules/tcpdump/scripts

 Meterpreter 漏洞攻击

大名鼎鼎的 Meterpreter,配置主机端口后可以接收会话,无需更多介绍

43.png

 nmap 网络地图

著名的网络扫描工具,用法如出一辙

Options(选项)与图形化的Nmap页面类似,输入目标,在 Profile 中选择一些预置的规则

各类参数设置在下面能够手动点选

44.png

也能够在 Command 处手动输入参数

45.png

结果会回显在 Output 中,也能够在Log Manager模块中查看记录结果

46.png

测试发现不管针对内网和外网扫描,过程都比较慢,并且常常有进程退出的状况,效果不是很好

 APITokens API令牌

/api 容许对Pineapple模块进行远程调用,存储路径为/pineapple/api

已生成的API令牌存储在Pineapple本地数据库中,路径为/etc/pineapple/pineapple.db

本模块的做用就是提供对API调用的访问控制

只有在本模块中生成APIToken,并做为JSON参数进行传递时,Pineapple才会返回结果

 autossh 反向SSH链接

autossh是一个程序,原理是启动一个 ssh 副本并进行监视,若是进程中断或中止流量传输,则根据须要从新启动

想法来自rstunnel,可是由C语言编写的,使用端口转发循环或远程回显服务进行链接监视

当遇到链接被拒绝等快速故障时,可以下降链接尝试的速率

多数状况下,程序用于反向SSH,以及解决链接不稳定等问题,利用这个模块,咱们能够利用具备公网IP的VPS随时随地链接到 Pineapple 下进行操做

例如VPS 用户是 root IP是 1.1.1.1 SSH端口是 22,在反向链接Pineapple时,须要登陆的端口是 8888

那么应该以下填写

47.png

填写后点击Save保存到下方的命令行中 

48.png

在Additional Configuration(附加配置)中生成公钥

49.png

SSH到 Pineapple中,执行

cat ~/.ssh/id_rsa.autossh.pub | ssh -p 22 root@1.1.1.1 'mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys'

输入VPS密码,将Pineapple公钥导入VPS的authorized_keys中

点击Start

此时 SSH 反向链接已经创建,能够随时随地在VPS中ssh链接到 Pineapple

在vps中输入

ssh localhost -p 8888

再输入Pineapple NANO 的密码,便可成功登陆

50.png

base64encdec BASE64编/解码

一个普通的 base64 编码/解码 模块

51.png

 Cabinet 文件管理

能够理解为一个文件管理的webshell(-_-||)

52.png

 Commander 指挥者

此模块可以容许咱们经过IRC来控制Pineapple

53.png

下面这个图是官方论坛截的,历来没用过IRC,这辈子可能都不会用了,此模块略过了

54.png

 ConnectedClients 已链接客户端 

这个模块直观的显示经过不一样网卡链接的不一样客户端

包括主机名称、IP地址、MAC地址

能够对客户端进行 Disassociate(取消关联)、Deauthenticate(解除认证)、Blachlist(黑名单)操做

55.png

 CursedScreech 命令执行

这是一个远控模块

56.png

Sein:信息收集功能,当监听的网络内出现漏洞系统时,将会更新模块的 target 列表

Kuro:攻击功能,自动尝试链接Sein功能发现的目标机器,并链接

57.png

Listening Interface(监听端口):用于组播socket的接口,若是目标直接链接到Pineapple,使用br-lan就能够

Multicast Group(组播组):发送和接收目标心跳的地址,对于Sein和目标机器,组须要相同

Multicast Port(组播端口):Sein将从目标接收消息的端口。这个端口须要在payload的startMulticaster()方法中

Heartbeat Interval(心跳间隔):payload发送广播的间隔,Sein在3个心跳间隔还为收到广播包的话,就会判断目标为掉线状态

Kuro Keys/Target Keys(密钥):用于TLS通讯时的密钥,可使用Papers模块建立Keys

能够从下方两个下载按钮下载 C# 和 Python 的payload模板

58.png

Activity Log(活动日志):记录 Kuro 功能执行过程当中产生的所有记录,使用模块的大部分时间都是盯着这里看

右边的Targets就是一个上线机器列表,以及一个命令执行功能

若是有目标机器的话,能够经过Select选择机器,并执行命令

EZ Cmds事先预置了一些cmd命令,能够添加及删除

59.png

设置好了以后,按照下载的模板,编写payload,在目标机器上运行

运行后点击Sein进行监听,测试时发现python版本的payload在监听后须要多等一下才能上线,此处要耐心等待一下,上线后能够开启Kuro,再耐心多等一会

当日志显示Kuro is ready后,就能够执行命令了

60.png

 dump1090 接收/解码无线信号

本模块可以对 1090MHz 的无线电进行收取和解码,经过调用google-API等方式,能够在web地图上描绘出飞机的轨迹,固然也能够手动更改频率如:

我国民航使用的无线电频率:1090MHz

民用对讲机使用的无线电频率:408-409MHz

警用频率:350-390MHz

等等

61.png

软件有不少参数,可是界面上只显示了Gain

Checkbox 参数能够切换度量衡使用公制单位、切换到自动获取、增大功率、将结果输出为csv格式

使用此模块须要RTL-SDR(电视棒)接收无线电信号,插入模块,将显示地图

62.png

 get 获取

get模块用于获取客户端链接信息,包括浏览器和相关插件

63.png

可以获取链接到 Pineapple 的 Clients信息,点击View Information可以查看获取的详细信息

64.png

识别库比较老,插件识别的也比较少,可以获取屏幕尺寸仍是挺惊喜的,不过在实战用处通常

 HackRF 无线电攻击

这个模块须要配合HackRF 硬件进行使用,在接入HackRF后,会出现一个简单的设置界面

65.png

模块选项至关于 hackrf_transfer 的相关参数

Sample Rate(采样率):每秒发送或接受的样本量。受到系统计算能力限制,设置太高可能会致使系统不稳定,此处建议设置默认10M或更低,至关于 -s

Center Frequency(中心频率):就是HackRF开始调谐的频率,至关于 -f

Transceiever Mode(收发方式):HackRF是半双工工做模式,所以必须指定是要 TX(发送)仍是RX(接收),至关于 -t 或 -r

File Name(文件名):目标文件路径,能够将收到的信号记录,也能够从文件发送

RF Amp & Antenna Power(射频放大器和天线功率):Enable RF AMP能够指定是否开启射频放大器,Antenna Power能够指定功率是否被传送到天线端口

RX IF Gain & RX BB Gain(RX二中频增益和RX BB增益):根据不一样层级的db及步长选择增益模式

Repeat Transmission & TX IF Gain(重复和TX二中频增益):是否重复播放,以及设置发送增益

先进行录制,并保存到文件中

65-1.png

而后进行重放,便可攻击成功,若是重放失败,能够调整放大器的增益

65-2.png

在实际测试过程当中,将会如上图报错,调试了一会依旧没法实现功能

这个模块仅仅是简单的收取/重放,若是想要解码、编码再重放,单靠这个是实现不了的,并且在不清楚无线电工做频率的状况下仍是没有办法使用,所以仍是将其定义为演示模块

 Key Manager 密钥管理

如题,本模块是用于SSH密钥管理的模块

生成SSH Key Pair以后,自定义Remote Host(远程主机)主机名、端口、帐户、密码

下面两个按钮就是将本身的公钥复制到对方的主机上,或将对方的公钥加入本身的主机上

66.png

在Known Hosts(已知主机)中可查看和管理目前已保存的一些公钥

 LED Controller LED灯控制

如题,就是一个控制LED灯的模块

67.png

Trigger(触发器)有三个选项

Netdev:在网络传输时会闪烁,Mode(模式) TX 表明发送 RX 表明接收,Interface 输入要监听的网口

Timer(计时器):将会根据设置的On和OFF时间进行交替亮灭,差很少是个呼吸灯,单位是 ms(毫秒)

68.png

设置为None时将会常亮,测试效果没有图,但模块仍是好用的

 Log Manager 日志管理

该模块可以查看和管理各个模块产生的日志

可以显示名称、模块、大小、日期,并可以查看、下载和删除

69.png

 Modem Manager 调制解调器管理

这个模块容许Pineapple经过3G和4G USB调制解调器链接到互联网

70.png

这个模块暂时不知道怎么用,略过

 Module Maker 模块制做

可以生成及管理模块

71.png

并给出了模块须要的模式

72.png

是一个为开发者编写新模块的web界面

 ngrep 网络抓取

ngrep就至关于网络版的grep,支持大量的操做系统和网络协议。能识别TCP、UDP和ICMP包,理解bpf的过滤机制。与 tcpdump 相似

73.png

 Occupineapple 占领

Occupineapple 是一个干扰模块,可以在周围生成各类随机或者自定义的SSID

74.png

Speed:每秒发送的数据包

Channel:在哪一个信道上生成虚假AP

Show station as Ad-Hoc:将站点显示为点对点

Set WEP bit (Generates encrypted networks):设置WEP位(生成加密网络)

Show station using WPA TKIP encryption:显示使用WPA-TKIP加密的站点

Show station using WPA AES encryption:显示使用WPA-AES加密的站点

Use valid accesspoint MAC from OUI database:使用来自OUI数据库的有效Access

Editor 参数处能够选择、编辑或建立List,List中存放SSID名称及Mac地址

75.png

在配置好参数后,点击Start就会在周围生成List中名称的SSID

76.png

能够看到生成了事先预设的SSID

77.png

这个模块的做用目前只能想到有两个,第一个就是SSID广告,能够利用这个发布一些广告信息,第二个是致使无线网卡产生拒绝服务攻击

 Online Hash Crack 在线哈希破解

模块调用了www.onlinehashcrack.com网站接口,能够将Hash值或后缀为.cap/.pacp/.hccapd的WPA握手包

传入模块中进行破解

先设置 Email,点击Save保存,结果将会输出到回显并发送到邮箱中

78.png79.png

 p0f 被动网络指纹识别

p0f是万能的被动操做系统指纹工具,利用SYN数据包实现操做系统被动检测技术,可以正确地识别目标系统类型。和其余扫描软件不一样,它不向目标系统发送任何的数据,只是被动地接受来自目标系统的数据进行分析。所以,一个很大的优势是:几乎没法被检测到,并且p0f是专门系统识别工具,其指纹数据库很是详尽,更新也比较快,适合于安装在网关中

依旧是一款在 KALI 中常用的信息收集软件,页面只给了设置网口的选项,没有提供其余参数选项

80.png

测试过程当中服务一直没法启动,暂略

 Papers 证件

Papers模块的做用就是生成 公/私 密钥对,X.509数字证书,能生成可部署自签名证书

有了这个模块咱们能够在HTTPS上管理Pineapple,也可让咱们的钓鱼页面在HTTPS上部署,更具备必定的迷惑性

咱们能够在此模块生成证书,让咱们的管理端口1471,80,等其余端口均经过443转发,也能够下载后部署于其余服务器上

首先咱们使用Build Certificates来生成证书

81.png

Modify Certificate info(定义证书信息):中包含了一些描述信息,能够自定义填写

Encrypt Private Key(加密私钥):选项勾选后,在访问时浏览器将会等待输入密码,在部署于其余网站应用时,应该进行勾选,但不建议在Pineapple上勾选

Export keys to PKCS#12 container:将密钥导出到PKCS#12用户密钥储存库中

填写完成以后点击Build Keys生成密钥对,咱们就能在Certificate Store中查看和管理了

82.png

生成证书存放位置/pineapple/modules/Papers/includes/ssl/

83.png

将生成的两个文件copy至/etc/nginx/ssl/

接下来咱们配置nginx,修改 nginx 配置文件 /etc/nginx/nginx.conf

添加监听端口 443 ssl

84.png

设置完重启 nginx,点击Actions选项中的小锁头按钮,Pineapple会自动将1471端口转发到443上, 此时就能够经过HTTPS进行访问了

因为证书是自签名,因此依旧会被浏览器标记为Not Secure(不安全),因此多少有点鸡肋,可是也具备必定的做用

 Portal Auth 门户认证

暂略

 RandomRoll 随机翻滚

这个模块是一个略微搞怪的模块,开启模块后,将会把所有 http 链接进行重定向到内置的黑页中

就是下面勾选的这些 rolls,每一个对应一个黑页,随机选择出现

85.png

模块开启后,客户机将会随机出现选中的黑页

86.png87.png

不一样的黑页具备不一样的动态图,有的还有背景音乐,挺有意思的

 Responder 响应者

依旧是一款很是有名的LLMNR欺骗工具,还能够伪造HTTP/s、SMB、SQL Server、FTP、IMAP、POP3等多项服务,从而采用钓鱼的方式获取服务认证信息,如用户名和密码等

使用方式和其余嵌入式软件同样,选择网卡,勾选参数便可

88.png

 SignalStrength 信号强度

选中一个网卡并扫描,将可以获得附近wifi信号的强度列表,原理是从iwlist命令收集信号强度和质量信息

89.png

可以将结果以列表形式展现

90.png

并绘制成饼状图,以供查看

91.png

在扫描过程当中发现,使用 wlan0 可以更快的进行扫描,而使用 wlan1 可以得到更大的扫描范围

 Site Survey 现场勘测

如题,这就是一个对周边进行扫描勘测的模块

1541921919969.png

Interface 和 Monitor 须要两个网卡,一个做为通信,一个做为监听

92.png

点击Scan后能够进行扫描,结果将以列表的形式返回

对于SSID和MAC,能够经过下拉菜单放入PineAP中进行下一步操做

对于不一样的网络,能够点击Capture进行抓包,也能够点击Deauth进行取消认证攻击

模块使用airodump-ng 使用ssid参数捕获,记录发现的接入点的坐标,并写入一个文本文件中

93.png

实际测试时,在此处使用Deauth会致使系统卡死,尤为是在使用wlan1做为监听网卡的时候,对此官方的回答是:你为何要在进行初步勘测的时候就进行大范围的洪范类攻击?好吧,我竟无言以对

并且在测试WPA握手时,一直报告No,尝试了不少次都报告No,感受功能是很差用的,若是想要在Pineapple上实现此功能,建议使用Aircrack

 Status 状态

Status模块是一个展现模块,展现出了系统各方面运行状况

94.png95.png

在网口处能够以图形实时显示一段时间内上下行流量情况

96.png

wps wps攻击 

此模块集成了 reaver 和 bully ,利用路由的wps漏洞来破解 WI-FI 密码

七 攻击场景

若是咱们手里有Pineapple及一些相关设备,咱们能进行哪些攻击呢?本章将列举一些攻击场景,并列出攻击场景使用的模块

1 简单搞怪 

若是想要简单的搞怪一下周围的人,不进行恶意的破坏和复杂的攻击行为,可使用Occupineapple或者RandomRoll模块

使用Occupineapple在四周生成一些有趣的SSID,好比“XXX是个小智障”,“XXX是个小笨蛋”等等,十分有趣

也可使用RandomRoll,在有客户端连入Pineapple网络时,能够将HTTP网页重定向到默认搞怪的网页上,给人一个惊喜

2 技术演示 

若是想要给身边的人演示一些简单的WI-FI攻击,无需特别多的技术准备,可使用Dwall、DNS/DNSMasq Spoof、urlsnarf

Dwall便是著名的“绵羊墙”,能够显示抓到的URL、cookie、图片用,用来作演示十分方便

DNS/DNSMasq Spoof 能够重定向用户DNS,配合Landing Page或其余web应用能够进行钓鱼、嗅探等

urlsnarf显示网络内http数据包,抓取到的url,显示也很直观

配合HackRF硬件能够简单重放无线电攻击,进行一些演示

3 窃取密码 

若是想要窃取在同一网络下其余客户端产生的密码,也许是某些网站帐户密码,也许是其余WI-FI密码,有几种方式能够达到目的

想要得到附近的WI-FI密码,可使用Site Survery抓取WPA握手包,再使用Online Hash Crack进行尝试破解

使用wps模块直接进行WI-FI密码破解

想要得到客户端在其余某些网站上的密码,可使用Landing Page、Evil Portal、Portal Auth制做钓鱼页面,结合ettercap作欺骗,或者让客户端链接到Pineapple网络中,在钓鱼页面输入密码,进行记录

也可使用ettercap进行网络欺骗,将本身欺骗成为网关,获取流量,就能够截获明文传输的密码,配合SSLsplit便可抓取https传输的密码

使用Responder进行欺骗,窃取某些协议中的密码/hash值

4 漏洞利用 

Pineapple还提供了一些漏洞利用模块,能够针对网络内漏洞进行攻击

能够经过ettercap欺骗,替换目标下载文件,能够改变js利用浏览器漏洞,能够改变文档利用office漏洞,能够改变exe利用各类漏洞

可使用CursedScreech的payload进行监听和执行命令

也可使用Meterpreter接收会话

这个总结起来就是,我是你的网关,你的所有网络流量我都作主,我想怎么玩就怎么玩

5 数据采集展现 

若是使用Pineapple在网络内采集数据,用于展现或进一步分析的话,可使用一些抓取类模块

tcpdump能够对网络数据进行抓取和过滤,配合其余软件能够进行展现

ngrep功能同上,对网络内数据进行抓取及展现

nmap用于网络内设备发现及扫描

p0f被动网络指纹识别,被动收集网络内系统指纹

get模块抓取客户端浏览器信息

dump1090配合电视棒,能够获取无线电信息,展现如飞机航线等信息

6 恶意破坏 

若是就是想要搞事情,Pineapple也能够实现一些功能

可使用ettercap进行网络欺骗,将本身欺骗成网关,能够致使断网

Deauth模块能够致使网络内认证失败,没法进行认证链接

八 操做Tips

在使用过程当中,发现root用户没有访问写权限,好比没法更改配置文件,在页面修改的文件保存不生效等等,此时应从新挂载磁盘,并赋予写权限

有时候想要对整个Pineapple进行备份,全部模块同时备份,而后一键恢复,可是Pineapple自己不提供这种功能,因此解决办法就是/etc/config 下的文件总体复制,可以解决大部分的问题

若是想快速肯定Pineapple是否链接网络,只需点击首页加载信息的按钮,若是可以得到官网信息,则已经联网

97.png

WI-FI Pineapple能够在移动端使用,若是在公共场合嗅探,可使用安卓手机进行管理,不会引人注目

在更改完模块配置后,千万不要忘了点击Save,不然测试一万遍模块都很差使的(都是眼泪)

测试过程当中不必定彻底依赖Pineapple自己,还能够配合一些常见的工具、平台进行进一步渗透,如Kali等

九 整体感觉

玩了大概一周左右,最直观的感受就是这玩意很坑(嗯,一个字足以归纳)

其实本质来说就是一台Linux系统机器+好几块网卡+一些很牛的软件

只不过有些人把这些东西放在了一块儿,作了个PHP web界面,并将硬件缩小化,而后就拿出来卖了

因此学习使用这款工具,就变成了学习使用不少软件怎么使用

使用过程当中也不是很愉快,常常出现断网、wifi没法链接、机器卡死、页面刷新不出来等等

并且有一些模块用起来确实是不太好用的,大多数模块都是网上颇有名的软件(kali中也有收录),只是作了个web页面而已,并且点选复杂,还不能覆盖所有参数

可是毋庸置疑,WI-FI Pineapple确实可以实现一些网络攻击方式,而且有一些有趣的模块以供选择,模块更新速度很快,也能够自定义模块

所以,对于手中这款 WI-FI Pineapple NANO,做为学习、研究、演示用,仍是能够的,但若是做为实际环境攻击、大型网络嗅探等较为复杂的环境,鉴于计算能力或其余各方面的限制,可能表现的不是那么优秀

并且在实现一些接近实际环境的渗透测试时,须要必定的shell编程/php编程/python编程/网络流量分析等等技能,不一样模块涉及知识面不一样,须要多方面学习

建议手头宽裕、有必定编程基础、并想要对WI-FI渗透进行入门学习研究的同窗入手

在测试时,若是思路广一点,能够实现不少组合攻击,如ettercap配合BeEF,XSS平台,配合metasploit,配合CobaltStrike,Evil Portal配合实时双因子认证钓鱼,网络嗅探类配合被动扫描等等,下面给一张图本身体会:

98.png

具体实现就须要你们本身开脑洞并研究了

相关文章
相关标签/搜索