Статья Передаём пейлоад по wi-fi

Привет любимый codeby, с вами Ghost Pants и сегодня мы поговорим о загрузке пейлоада через wi-fi. Данная статья является переводом с внесением корректив вот этой статьи .

Итак, у нас есть backdoor payload не шифрованный и без всяких прочих приблуд способных защитить нас от обнаружения. В данной схеме атакующий проводит атаку с помощью смены своего BSSID, это означает что вы сможете сменить свой BSSID и инфицировать свою цель шаг за шагом.

На заметку: вы можете использовать MANA-Toolkit или что-нибудь подобное https://github.com/sensepost/mana
Приступаем, допустим у нас есть пейлоад “fec8b00011ddc00945f1
  • Шаг 1 *звук гонга*: нам нужно сделать фейковую точку доступа с которую мы назовём "Фейк" (да да, мы будем максимально оригинальны) и мак адрес у неё будет 00:fe:c8:b0:00:11
- Мак адрес 00:fe:c8:b0:00:11 это наш загружаемый пейлоад т.к. название нашего пейлоада “fec8b00011ddc00945f1”​
-Это секция пейлоада “fec8b00011ddc00945f1”​
  • Шаг 2 *ту ту*: система с беком сканит ESSID нашего фейка и дампит BSSID для неё
-Наш код должен сделать так: fe:c8:b0:00:11 ==> fec8b00011
  • Шаг 3 *кря*: атакующая система создаёт фейковую точку доступа с именем "Фейк" и маком 00:dd:c0:09:45:f1
-Мак-адрес 00:dd:c0:09:45:f1 это наш инжектируемый пейлоад “ddc00945f1”​
-Это секция пейлоада “fec8b00011ddc00945f1”​
  • Шаг 4 *вы что-нибудь слышите?*:система с бекдором должна дампить данную секцию BSSID или мак dd:c0:09:45:f1 ==> [B]ddc00945f1[/B]
После данных шагов со сканом мы имеем пейлоад fec8b00011ddc00945f1 в инфицированной системе. Теперь, разобравшись как работает данный метод мы рассмотрим команды для создания фейк AP.
Код:
ifconfig wlan0 down
iw reg set BO
ifconfig wlan0 up
iwconfig wlan0 txpower 30
с помощью этих команд мы увеличиваем мощность нашей AP

Примечание: эти команды нужно писать до создания wlan0mon для вашего wlan0. Создания монитора для wlan карты это обязательный шаг для создания фейковой AP. Делаем монитор этой командой: "airmon-ng start wlan0", если не работает, то используйте команду iwconfig и посмотрите название своего адаптера.

Дальше пойдут команды с кратким описанием:
  • airmon-ng start wlan0 - запускаем интерфейс
  • airbase-ng -a 00:fe:c8:b0:00:11 –essid “Fake” -I 10 -0 wlan0mon - делаем первый кусок пейлоада
  • sleep 15 - дайте точке поспать 15 секунд
  • killall airbase-ng - если у точки бессонница
  • airbase-ng -a 00:dd:c0:09:45:f1 –essid “Fake” -I 10 -0 wlan0mon - второй кусок пейлоада
  • sleep 15 - дайте точке поспать 15 секунд
  • killall airbase-ng - если у точки бессонница
Итак, надеюсь всё заработало, если нет напишу в комментах как решить ту или иную ошибку.
 
Последнее редактирование:

r0hack

DAG
Platinum
29.09.2017
522
1 089
BIT
0
@GhostPants оформление ужасное, неудобно читать. Если пишите, то делайте это, пожалуйста, чтобы другие потом не страдали.
Выделять код, оформлять заголовки... И что за огромный межстрочный интервал. Прочитайте и исправьте: Правила оформления статей
 

GhostPants

Green Team
13.02.2018
17
52
BIT
0
@GhostPants оформление ужасное, неудобно читать. Если пишите, то делайте это, пожалуйста, чтобы другие потом не страдали.
Выделять код, оформлять заголовки... И что за огромный межстрочный интервал. Прочитайте и исправьте: Правила оформления статей
Сейчас буду исправлять, прошу прощения, я не слишком опытен в написании статей
 

persivald

Green Team
24.07.2017
56
71
BIT
0
Из этого видоса
Способ конечно изящный, но он предусматривает одну немаловажную деталь, что у атакующего изначально имеется (удалённый) доступ к эксплуатируемой системе, на которую атакующий уже скинул код, способный считывать BSSID окружающих точек(с указанным ESSID, что бы не записывать все окружение) , записывать в файл и мёрджить в полноценный код, который в последствии выполняется.
Если честно, затрудняюсь смоделировать ситуацию, где этот метод мог бы быть уместен.
За статью спасибо, в рамках ознакомления вполне пойдёт.
 

GhostPants

Green Team
13.02.2018
17
52
BIT
0
Из этого видоса
Способ конечно изящный, но он предусматривает одну немаловажную деталь, что у атакующего изначально имеется (удалённый) доступ к эксплуатируемой системе, на которую атакующий уже скинул код, способный считывать BSSID окружающих точек(с указанным ESSID, что бы не записывать все окружение) , записывать в файл и мёрджить в полноценный код, который в последствии выполняется.
Если честно, затрудняюсь смоделировать ситуацию, где этот метод мог бы быть уместен.
За статью спасибо, в рамках ознакомления вполне пойдёт.
Я лишь перевожу и разбавляю статью чтобы было более-менее интересно читать.
в рамках ознакомления вполне пойдёт.
Ну так она для ознакомления и сделана, мы же не хотим причинять вред чужим системам)
 

CyberX88

Green Team
05.02.2017
122
43
BIT
2
Не понимаю механизма,типа передавая мак адреса в эфире,в определённом порядке, можно доставить пейлоад?Может кто-то для особенных объяснить?
 
  • Нравится
Реакции: Gruzin
D

dgrey

Интересно чисто с исследовательской точки зрения, а так бесполезно конечно. Но всё равно спасибо!
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!