手把手教大家搭建一個低成本的多功能移動滲透測試站點

可領全套安全課程、配套攻防靶場


手把手教大家搭建一個低成本的多功能移動滲透測試站點

一.開篇


凡是搞過物聯網開發的朋友們都應該知道樹莓派這個東東吧?


特別是RPI ZERO,小身材,大功能!

手把手教大家搭建一個低成本的多功能移動滲透測試站點

手把手教大家搭建一個低成本的多功能移動滲透測試站點


沒錯,就是它!


今天我就手把手教大家如何用樹莓派zero w/3b/3b+/4b搭建一個低成本的多功能移動滲透測試站點,以及wireshark和mdk3使用方法。


而且還可以使用這個系統進行辦公,編程,播放影音,上網,玩遊戲等操作!(那就不能用zero了,如果想一板多用請使用3b+或4b!)

本文使用zero w進行演示,本文的教程對於其他型號樹莓派板子也適用,如使用樹莓派4b、3b+效果會更好。


注意:萌新最好用zero,否則一不小心燒板子了可就壞了。


二.準備


樹莓派種類繁多,最新版樹莓派4b對於部分朋友來說有一點小貴,而且一不小心就容易燒板,樹莓派4b、3b+等高性能板子對供電要求是很嚴格的。


所以對於新手來說我推薦樹莓派zero w/wh(老玩家可以無視這句話)。


套餐嘛,推薦某寶的HUB套餐https://item.taobao.com/item.htm?spm=a1z10.5-c-s.w4002-22081195971.30.5cb021c2t3Yqvz&id=524721396904,以便於我們進行下一步。


另外一些配件也是必不可少的,例如網線,USB無線網卡,鍵盤,鼠標等等。


(注意,SD卡要16G以上!)

手把手教大家搭建一個低成本的多功能移動滲透測試站點

手把手教大家搭建一個低成本的多功能移動滲透測試站點

組裝還是很簡單的,就是沒有外殼。


組裝完應該是這個樣子的,插上了網線和一張某寶買的mini USB無線網卡。

手把手教大家搭建一個低成本的多功能移動滲透測試站點

HUB擴展板的那排排針我總感覺怪怪的,於是把它拆了,省的礙事。


三.燒錄系統


既然板子組裝好了,就該往SD卡里燒錄系統了。


首先下載Win32DiskImager(windows)和樹莓派官方最新版鏡像(2019.09.26)來燒錄系統。


為什麼不用kali呢?因為kali對樹莓派的支持遠遠沒有樹莓派官方系統好!


而且還可以使用這個系統進行辦公,編程,播放影音,上網,玩遊戲等操作!(那就不能用zero了,如果想一板多用請使用3b+或4b!)


Win32DiskImager的安裝so easy,就跳過了。


安裝好後打開會出現一個很簡潔的界面,像下面這樣搞,文件路徑和設備填你自己的,然後單擊“寫入”,點擊“yes”後你就可以先去喝口茶或去趟廁所了.

手把手教大家搭建一個低成本的多功能移動滲透測試站點

手把手教大家搭建一個低成本的多功能移動滲透測試站點

由於是鏡像寫入,會導致SD卡未完全使用,這是我們就需要使用到DiskGenius磁盤工具來擴展分區。

安裝好後打開,

手把手教大家搭建一個低成本的多功能移動滲透測試站點

很明顯,SD卡有很大的空間沒有使用,右鍵點擊空閒空間,選擇將空閒空間分配給—分區rootfs(1)

手把手教大家搭建一個低成本的多功能移動滲透測試站點

隨後又到了該休息的時間,大概需要等6-9分鐘吧。

手把手教大家搭建一個低成本的多功能移動滲透測試站點

好,OK了

手把手教大家搭建一個低成本的多功能移動滲透測試站點


彈出設備,進行下一步!


四.首次啟動配置:


將燒錄完的SD卡插入樹莓派上的卡槽,用網線將路由器和樹莓派連接起來,連接好HDMI,鼠標和鍵盤。


由於沒法截圖,就不給大家演示安裝配置圖片了。如果屏幕上顯示出樹莓派的logo,就說明系統燒錄成功了。


首先需要等待圖形化界面加載完成,會出現一個安裝配置嚮導,設置國家China,語言Chinese,地區shanghai。


隨後會要求你設置pi用戶的密碼,選擇WIFI網絡和更新&安裝軟件,完成後自動重啟reboot,待又一次進入桌面,你就會驚喜地發現你完成了系統的首次配置,next!


五.軟件配置


將光標移至WIFI圖標,不要點擊,隨後會顯示出各個網卡聯網狀態和IP地址


如果你希望能把它揣進口袋做個移動測試站點,用你的手機創建一個熱點,用樹莓派的wlan0網卡連接這個熱點,以後樹莓派就會自動連接這個熱點,記下IP就可以在無WIFI登陸樹莓派了。


本文使用wlan0和eth0網卡作為網絡連接遠程登陸樹莓派,wlan1用作滲透、嗅探使用。

手把手教大家搭建一個低成本的多功能移動滲透測試站點

進入系統後,依次打開 菜單(Menu) > 首選項(Preferences) > Raspberry Pi Configuration,

手把手教大家搭建一個低成本的多功能移動滲透測試站點

點擊 Interfaces 欄,選擇“enable” SSH服務

手把手教大家搭建一個低成本的多功能移動滲透測試站點

打開終端啟用root,輸入

sudo passwd root //更改root賬戶密碼

sudo passwd –unlock rooot //解鎖root用戶

更新源

sudo apt-get update

安裝xrdp以便於遠程連接(使用3389連接)

sudo apt-get install xrdp

安裝vim以便於修改系統文件

sudo apt-get install vim

安裝工具如mdk3,nmap,aircrack-ng,wireshark等

sudo apt-get install mdk3 //安裝mdk3

sudo apt-get install nmap //安裝nmap

sudo apt-get install aircrack-ng //安裝aircrack-ng

sudo apt-get install wireshark //安裝wireshark

完事,重啟,輸入

reboot

回到windows系統,打開遠程桌面連接,輸入樹莓派IP,出現如圖界面,你就可以輸入你的用戶名密碼登陸了

手把手教大家搭建一個低成本的多功能移動滲透測試站點

打開xshell,檢查ssh連接是否成功,一般情況下是沒有問題的

手把手教大家搭建一個低成本的多功能移動滲透測試站點

到此軟件配置告一段落。


六.wireshark嗅探抓包


注意:必須以root身份登陸,否則會遇到許多奇怪的bug!

wireshark

首先需要列出你的無線網卡,輸入命令iwconfig,回車

手把手教大家搭建一個低成本的多功能移動滲透測試站點

可以看到我的無線網卡是wlan1

啟動監聽模式airmon-ng start wlan1

如下圖所示

手把手教大家搭建一個低成本的多功能移動滲透測試站點

說明網卡已經成功開啟監聽模式,終端輸入wireshark,打開wireshark,選擇wlan1mon,開始監聽(注意,不要開啟混雜模式!)

手把手教大家搭建一個低成本的多功能移動滲透測試站點

然後你就可以成功嗅探到WIFI流量了!


如圖表示有一部vivo手機正在向一臺tenda路由器發送數據包。如果是開放的WIFI你甚至可以嗅探到明文賬戶密碼!


七.mdk3使用方法


由於mdk3的運行不需要GUI,所以我們使用ssh就足夠了,不多說,連接ssh(以pi用戶登陸,以root登陸登不上,不知道是什麼bug……)


首先切換到root用戶,輸入sudo su root

手把手教大家搭建一個低成本的多功能移動滲透測試站點

開啟wlan1的監聽模式,輸入airmon-ng start wlan1 ,如下圖

手把手教大家搭建一個低成本的多功能移動滲透測試站點

如果出現下圖所示的情況表明你的wlan1已經開啟了監聽模式或被佔用(可能性很小)

手把手教大家搭建一個低成本的多功能移動滲透測試站點

掃描附近AP,輸入airodump-ng wlan1mon ,然後會出現下面這個界面

手把手教大家搭建一個低成本的多功能移動滲透測試站點

上面那列是路由器列表,下面是無線終端列表,你需要記下路由器的ESSID和BSSID,也就是無線名稱和MAC地址,還有你要攻擊的設備的MAC(STATION那欄)。


網上教程最多的是Authentication Flood,這是一種驗證請求攻擊模式:在這個模式裡


軟件自動模擬隨機產生的mac向目標AP發起大量驗證請求,可以導致AP忙於處理過多的請求而停止對正常連接客戶端的響應;


這個模式常見的使用是在reaver窮據路由PIN碼,當遇到AP被“pin死”時


可以用這個模式來直接讓AP停止正常響應,迫使AP主人重啟路由!mdk3下參數為a:

mdk3 wlan1mon a –a BSSID

c來對指定的頻道進行攻擊,若不指定則對所有信道進行攻擊,可多選

a固定bssid進行攻擊,若不指定則對所有路由器進行攻擊

s控制發包速率。一般默認的是200個包/秒

m使用有效數據庫中的客戶端mac地址

i對指定BSSID進行智能攻擊

由於效果不好,就不演示了


但由於使用者過多,對部分路由器已經不起作用,我pin自家路由器1個小時啥用沒有……


Deauthentication / Disassociation Amok Mode,


無線洪水取消認證攻擊,通過發送偽造數據包使合法用戶斷開與路由器的連接,mdk3參數下為d:

mdk3 wlan1mon d -a BSSID

a固定bssid進行攻擊,若不指定則對所有路由器進行攻擊

w白名單mac地址列表文件

b黑名單mac地址列表文件

s速率,這個模式下默認無限制

c信道,可以多填,如1,2,3,(注意,要用英文符號!),不指定則對所有信道進行攻擊

演示:攻擊自家路由器……

手把手教大家搭建一個低成本的多功能移動滲透測試站點

可以看到mdk3向所有連接到路由器的無線設備都進行了攻擊,用wireshark嗅探可以看到發送的偽造的數據包

手把手教大家搭建一個低成本的多功能移動滲透測試站點

這個模式目前無解,因為幾乎所有路由器都擁有802.11W無線協議!(前提是你無線網卡是2.4/5GHz頻率的)

Beaconflood mode:

這個模式可以產生大量死亡SSID來充斥無線客戶端的無線列表,從而擾亂無線使用者;我們甚至還可以自定義發送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)等。

mdk3 wlan1mon b -n ESSID

n 自定義ESSID

f 讀取ESSID列表文件

v 自定義ESSID和BSSID對應列表文件

d 自定義為Ad-Hoc模式

w 自定義為wep模式

g 54Mbit模式

t WPA TKIP encryption

a WPA AES encryption

m 讀取數據庫的mac地址

c 自定義信道

s 發包速率

太簡單不演示了~~


八.結尾


呀,一不小心就翻到底啦


本文介紹了何用樹莓派zero w搭建一個低成本的多功能移動滲透測試站點,以及wireshark和mdk3使用方法。


轉載自:https://www.freebuf.com/geek/223115.html


今天你知道了嗎

手把手教大家搭建一個低成本的多功能移動滲透測試站點


加群,黑客技術大咖在線解答(群號評論區見)


分享到:


相關文章: