Передаём пейлоад по wi-fi

Передаём пейлоад по wi-fi

@webware

t.me/webware

Привет любимый codeby, с вами Ghost Pants и сегодня мы поговорим о загрузке пейлоада через wi-fi. Данная статья является переводом с внесением корректив вот этой статьи Peerlyst.


Итак, у нас есть backdoor payload не шифрованный и без всяких прочих приблуд способных защитить нас от обнаружения. В данной схеме атакующий проводит атаку с помощью смены своего BSSID, это означает что вы сможете сменить свой BSSID и инфицировать свою цель шаг за шагом.


На заметку: вы можете использовать MANA-Toolkit или что-нибудь подобное https://github.com/sensepost/mana

Приступаем, допустим у нас есть пейлоад “fec8b00011ddc00945f1

  • Шаг 1 *звук гонга*: нам нужно сделать фейковую точку доступа с которую мы назовём "Фейк" (да да, мы будем максимально оригинальны) и мак адрес у неё будет 00:fe:c8:b0:00:11

- Мак адрес 00:fe:c8:b0:00:11 это наш загружаемый пейлоад т.к. название нашего пейлоада “fec8b00011ddc00945f1”​

-Это секция пейлоада “fec8b00011ddc00945f1”​


  • Шаг 2 *ту ту*: система с беком сканит ESSID нашего фейка и дампит BSSID для неё

-Наш код должен сделать так: fe:c8:b0:00:11 ==> fec8b00011


  • Шаг 3 *кря*: атакующая система создаёт фейковую точку доступа с именем "Фейк" и маком 00:dd:c0:09:45:f1

-Мак-адрес 00:dd:c0:09:45:f1 это наш инжектируемый пейлоад “ddc00945f1”​

-Это секция пейлоада “fec8b00011ddc00945f1”​


  • Шаг 4 *вы что-нибудь слышите?*:система с бекдором должна дампить данную секцию BSSID или мак dd:c0:09:45:f1 ==> [B]ddc00945f1[/B]

После данных шагов со сканом мы имеем пейлоад fec8b00011ddc00945f1 в инфицированной системе. Теперь, разобравшись как работает данный метод мы рассмотрим команды для создания фейк AP.

ifconfig wlan0 down
iw reg set BO
ifconfig wlan0 up
iwconfig wlan0 txpower 30

с помощью этих команд мы увеличиваем мощность нашей AP


Примечание: эти команды нужно писать до создания wlan0mon для вашего wlan0. Создания монитора для wlan карты это обязательный шаг для создания фейковой AP. Делаем монитор этой командой: "airmon-ng start wlan0", если не работает, то используйте команду iwconfig и посмотрите название своего адаптера.


Дальше пойдут команды с кратким описанием:

  • airmon-ng start wlan0 - запускаем интерфейс
  • airbase-ng -a 00:fe:c8:b0:00:11 –essid “Fake” -I 10 -0 wlan0mon - делаем первый кусок пейлоада
  • sleep 15 - дайте точке поспать 15 секунд
  • killall airbase-ng - если у точки бессонница
  • airbase-ng -a 00:dd:c0:09:45:f1 –essid “Fake” -I 10 -0 wlan0mon - второй кусок пейлоада
  • sleep 15 - дайте точке поспать 15 секунд
  • killall airbase-ng - если у точки бессонница

Итак, надеюсь всё заработало, если нет напишу в комментах как решить ту или иную ошибку.

Источник codeby.net

Report Page