------------恢復內容開始------------php
copyhtml
The WiFi Pineapple 是由國外無線安全審計公司Hak5開發並售賣的一款無線安全測試神器(俗稱大菠蘿),從2008年起目前已經發布到第六代產品。當前的主打產品是The WiFi Pineapple NANO 和WiFI Pineapple TETRA(支持5GHz頻段)python
手上這款是WiFi Pineapple NANOlinux
·CPU:400 MHz MIPS Atheros AR9331 SoCnginx
·內存:64 MB DDR2 RAMweb
·磁盤:16 MB ROM + Micro SD(6G)shell
·無線:Atheros AR9331(wlan0)+ Atheros AR9271(wlan1),均爲IEEE 802.11 b / g / n數據庫
·端口:(2)RP-SMA天線,USB網卡(ASIX AX88772A)編程
·USB 2.0主機,Micro SD讀卡器api
·電源:USB 5V 1.5A. 包括 Y型USB電源線
·可配置狀態指示燈LED
·可配置的重置按鈕
對於這種黑客 「外設」 來說,和其餘外設沒什麼兩樣,都是燒錢的東西,那這個東西在什麼狀況下入手比較合適呢?
對於正在進行安全研究並計劃將研究方向定爲wifi安全的小夥伴們,可使用這款 「外設」 做爲入門和進階的部分,可以帶領咱們瞭解一些常見的wifi安全問題、原理和攻擊手段,進一步的能夠分析這些利用工具的原理,實現方法,組合攻擊手段
若是你是安服的小夥伴,給客戶演示的時候不要老是帶着自建靶場,給領導搞一個SQL注入,永恆之藍,過期了!就算你配合Cobalt Strike來個主機上線,也頂可能是視覺上的刺激。你帶個wifipineapple,現場來個中間人,搞個綿羊牆,抓個密碼,豈不美哉?
您老要是有閒錢,那就買個玩玩!
安裝與配置過程不在此贅述,網上均有相關指導文章,在本文第十章」參考連接」處也能找到, 可使用 USB 網卡或 wifi 進行網絡接入
Web管理端地址:http://172.16.42.1:1471
第一次登錄會以root身份登錄,並在安裝時配置密碼, 這個密碼將一樣做爲ssh鏈接時的root密碼
a.用做 Wi-Fi 中間人攻擊測試平臺
b.一整套的針對 AP 的滲透測試套件
c.基於 WEB 應用的管理界面
d.基於嵌入式 linux 系統
e.不定時的各類軟件更新,能夠自定義模塊、payload
儀表盤上顯示了一些狀態、統計信息、通知和公告的概覽視圖,包括:
CPU 使用率、設備運行時間、客戶端鏈接數量
Landing Page 瀏覽狀態,公告
Bulletins從wifipineapple.com獲取的最新項目信息
Recon模塊採用被動式掃描方式,掃描過程會自動將網卡設置爲監聽模式,監聽周圍不一樣信道上(客戶端)發出的各類數據包。可以掃描出SSID、MAC地址、加密方式、是否啓用了WPS功能、信道及信號強度等信息,甚至還能掃描出當前未鏈接任何AP的客戶端
從下拉列表爲掃描的持續時間,增長掃描時間能夠在每一個信道上看到更多潛在的流量,選中「Continuous」框將啓用正在進行的掃描。每隔一段時間進行持續掃描,並更新掃描結果列表,直到掃描中止
掃描結果將顯示在表格視圖中
未關聯的客戶端僅顯示 MAC 地址。這些客戶端具備活動無線電,但不與接入點關聯
單擊SSID和MAC地址旁的下拉菜單,會出現以下兩張圖的菜單,用於 PineAP 模塊的 Filter(過濾) 和 Tracking(追蹤) 功能,以及進行 Deauth(取消認證洪水) 攻擊中發送取消身份驗證幀的倍數參數
須要注意的是,使用 Recon 模塊進行掃描將會斷開已有的鏈接
若是在 PineAP 中勾選了 Allow Associations(容許關聯),WiFi Pineapple將容許客戶端進行鏈接
已鏈接的客戶端將在「 Clients 」視圖中列出它們各自的MAC地址,IP地址,它們已鏈接的 SSID (若是在PineAP中啓用了Log Probes(日誌探測) 功能)和主機名
Kick按鈕能夠從Wi-Fi Pineapple網絡中刪除客戶端
MAC地址和SSID旁邊的下拉菜單按鈕用於 PineAP 模塊的 Filter 和 Tracking 功能
Refresh按鈕能夠刷新Clients表格視圖
能夠經過客戶端MAC地址或SSID來執行過濾。支持「Deny」和「Allow」模式,可使用Swith按鈕進行切換
Client Filtering 客戶端過濾
在Deny Mode下,客戶端過濾器中列出的具備MAC地址的客戶端將沒法鏈接到WiFi Pineapple
在 Allow Mode下,只有客戶端過濾器中列出的具備MAC地址的客戶端才能鏈接
進行WI-FI安全測試時,最好使用「Allow Mode」以確保僅針對參與範圍內的客戶端
SSID Filtering SSID過濾
在Deny Mode下,若是客戶端嘗試鏈接到過濾器中列出的SSID,則客戶端將沒法與WiFi Pineapple關聯
在 Allow Mode下,若是過濾器中列出了他們嘗試鏈接的SSID,則客戶端只能與WiFi Pineapple關聯
SSID能夠從與Recon中各自列表相關聯的菜單按鈕添加到過濾器中,也能夠手動添加或刪除過濾器中的條目
PineAP是經過僞造的Probe Response響應包來響應周圍的客戶端(多是筆記本、手機、pad等等),讓客戶端覺得周圍存在着曾經成功鏈接過的無線AP,而用來欺騙客戶端進行鏈接咱們的Pineapple Nano設備
Allow Associations 容許關聯
此項被勾選時,客戶端能夠經過任何請求的 SSID鏈接到Pineapple
禁用時,客戶端將不容許被鏈接。至關於之前的 karma
Log Probes 日誌探測
開啓後,將記錄客戶端的探針請求。能夠從 Logging 模塊裏看查看分析
Log Associations 日誌關聯
開啓後,客戶端的鏈接信息將會被記錄。能夠從 Logging 模塊裏查看分析
禁用後,鏈接成功的信息將不被記錄,而且不會出如今 Clients 模塊的 SSID 一欄裏
PineAP Daemon PineAP 守護進程
這個進程必須開啓
可使用 Beacon 響應,捕獲 SSIDs 到池裏,以及對SSID進行廣播
這個設置會做用於 wlan1 ,而且 wlan1 不能用於 Client 模式去橋接外網
Beacon Response Beacon 響應
開啓以後,目標 beacons 將會發送給客戶端設備,用來響應客戶端的 SSID 探針請求
這些 beacons 將不會被廣播,而是指定發送給發送了探針請求的客戶端設備。這能夠防止beacon 被其餘設備看見。若是 Allow Associations 啓用而且有客戶端鏈接,目標 beacon 響應將持續發送給客戶端設備一段時間
Beacon 響應將會使用源 mac 地址設置,而且也會與廣播 SSID池特性共享
Beacon 響應間隔將決定發射的頻率
Capture SSIDs to Pool 捕獲SSID到池中
開啓以後,將會把捕捉到的探針請求裏的 SSID 保存到 SSID 池中
Broadcast SSID Pool 廣播SSID池
開始以後,SSID 池將會按照設定的時間間隔以及源地址、目標地址來廣播beacon
SSID 池也能夠手動來管理,至關於之前的 Dogma
Source MAC 源Mac地址
默認狀況下,是Pineapple wlan0 的 Mac 地址,能夠在 Networking 裏進行設置
Target MAC 目標Mac地址
默認狀況下是廣播的 Mac 地址 FF:FF:FF:FF:FF:FF
用於廣播幀數據將會被附近的客戶端識別,若是設置爲某一個固定的 mac 地址,將會對該地址自己進行 PineAP惟一的攻擊目標
相似 beacon 響應,只有池中的 SSID 廣播會被目標客戶端看到
若是使用了 Filters,將更精確的定位到目標設備
Broadcast SSID Pool Interval 指定廣播 SSID 的時間間隔
間隔越小,對 CPU 的佔用就越高
Beacon Response Interval 指定 beacon 響應的時間間隔
間隔越小,對 CPU 的佔用就越高
Save as Default on Boot 保存爲啓動默認配置
將會把設置保存,而且系統啓動時會繼續執行
SSID Pool SSID池
當 Capture SSID Pool 功能開啓時,將會自動記錄捕獲到的SSID,也能夠手動添加或刪除
跟蹤功能將按MAC地址連續掃描指定的客戶端,並執行可自定義的跟蹤腳本
此功能須要啓用 PineAP 的 Log Probes 和 Log Associations 中的至少一個選項
能夠手動添加客戶端,也能夠在 Clients 或 Recon 視圖中關聯的MAC地址使用 PineAP Tracking Add MAC 按鈕添加 Mac 地址到此模塊中
當客戶端被識別時,將會執行自定義腳本
Logging模塊共記錄了 PineAP Log、System Log、Dmesg、Reporting Log四種日誌
PineAP Log
若是啓用了Log Probes 和 Log Associations其中的一個或所有,則按時間順序顯示PineAP事件。每一個事件都包含時間戳,事件類型(探測請求或關聯),客戶端設備的MAC地址以及設備探測或關聯的SSID
能夠對結果進行過濾,在按下」Apply Filter」以前,過濾器不會生效,默認狀況下,PineAP日誌位於/tmp中,重啓不會保存
PineAP Log
系統日誌,沒什麼好說的
Dmesg
設備故障的診斷,硬件鏈接斷開等信息
Reporting Log
生成報告日誌
此功能可以以指定的間隔生成報告。報告能夠經過電子郵件發送,也能夠本地保存在SD卡上
報告內容可選,包括PineAP日誌(能夠在生成報告後刪除),PineAP Site Survey(可指定掃描時間)PineAP 探測和跟蹤客戶端報告。
在 Networking 模塊中,能夠更改路由,接入點,MAC地址,主機名,並使用WiFi客戶端模式鏈接到接入點
Route 路由
顯示內核IP路由表,能夠針對所選接口進行修改,默認網關爲172.16.42.42
使用WiFi Pineapple Connector Android應用程序時,IP路由將自動更新以使用usb0做爲默認網關
下拉菜單能夠重啓DNS服務
Access Points 接入點
能夠配置WiFi Pineapple主要開放接入點和管理接入點。開放和管理接入點共享相同的信道
能夠隱藏開放接入點,而且能夠禁用管理接入點
WiFi Client Mode WI-FI客戶端模式
可以將WiFi Pineapple鏈接到另外一個無線接入點,以進行Internet或本地網絡訪問
MAC Addresses Mac地址
能夠手動更改MAC地址,也能夠設置隨機MAC,更改MAC可能會斷開鏈接的客戶端與WiFi Pineapple的鏈接
Advanced 高級
可以更新主機名
下拉菜單中可以將WI-FI配置恢復默認
顯示ifconfig的輸出
General 常規
一些設備的常規設置,如設置時區、更改密碼、關機、重啓、恢復出廠設置
Landing Page 着陸頁面(釣魚)
啓動後,客戶端所有連接將會被強制導向到此頁面,頁面訪問的統計信息將會顯示在 Dashboard 上
頁面能夠是 PHP 或 HTML 的
只有WiFi Pineapple具備Internet鏈接時,纔會顯示此頁面
例以下圖是以前寫的模仿某寶的釣魚頁面
高級視圖提供有關係統資源,USB設備,文件系統表,CSS以及升級WiFi Pineapple固件的功能的信息
Resources 資源
顯示文件系統磁盤使用狀況和內存,下拉菜單按鈕能夠清除頁面緩存
USB
顯示外接USB,設置文件系統表(fstab)。下拉菜單按鈕能夠格式化SD卡
CSS 層疊樣式表
能夠修改WiFi Pineapple Web界面樣式表
Firmware Upgrade 固件升級
固件升級將替換全部數據(不包括SD卡或USB等外部存儲器)
升級前應備份重要的非系統數據
Dwall綿羊牆
DWall 是一款能夠實時抓取 http 數據的插件,而且能夠實時展現在web頁面上
Enable開啓模塊,Start Listening 開始監聽
全部連到 Pineapple 客戶端的http鏈接都會被抓到
頁面顯示了客戶端、URL、Cookies、數據內容,以及圖片
Deauth 取消驗證洪水攻擊
De-authenticationFlood Attack,全稱爲取消身份驗證洪水攻擊或驗證阻斷洪水攻擊,一般被簡稱爲Deauth攻擊,是無線網絡拒絕服務攻擊的一種形式。它旨在經過欺騙從AP到客戶端單播地址的取消身份驗證幀來將客戶端轉爲未關聯/未認證的狀態
normal模式下,選中網卡,點擊 Start 後就開始攻擊攻擊過程當中同網段內的網絡認證(因爲NANO不支持5G,因此攻擊僅支持2.4G)均會失敗,沒法認證並鏈接
要針對某個WI-FI攻擊,能夠在Editor中選中網卡,掃描WI-FI,並Add to Blacklist(添加到黑名單),在Mode中也選擇blacklist,輸入Channels,信道能夠去SiteSurvey中查看
測試過程當中發現,blacklist模式不生效,Pineapple 沒有發出數據包;normal模式可使用,但已經認證成功並通訊的鏈接沒法阻斷,只能攻擊正在進行認證的鏈接
DNS/DNSMasq Spoof DNS欺騙
這個插件會啓動 DNSMasq 服務,對客戶端訪問的域名進行重定向
在Hosts處填寫要重定向的域名,寫法與其餘 Hosts 文件一致
此處能夠填寫內網配置好的釣魚服務器,也能夠指到Pineapple,並在上面搭建服務
點擊 Start 以後,重定向就開始了,ping 域名能夠發現被重定向到了內部網絡IP
針對釣魚頁面,能夠修改Landing Page,也能夠編寫本身的頁面,網頁儲存位置位於 /www 中
支持 php 和 html
urlsnarf URL捕獲
選定網口後點擊 Start ,模塊將會捕獲所有的HTTP流量,GET及POST的數據均會顯示
顯示格式爲web訪問日誌類型
Evil Portal 惡意門戶認證
模塊主要由如下幾個部分組成:
Controls(控制):啓用模塊和設置自動啓動;
Word Bench(建立工做目錄):包含門戶頁面的php文件等;
White List(白名單):不須要經過門戶認證頁面跳轉的IP地址列表;
Authorized Clients(認證客戶端):當前經過門戶頁面認證跳轉過的IP地址列表;
Live Preview(預覽):預覽惡意門戶頁面。
Evil Portal模塊和自帶的Landing Page功能很像,區別在於Landing Page僅可以提供一個強制跳轉顯示頁面的效果,不具備認證、白名單以及更自由化的門戶頁面自定義功能。Evil Portal可以實現像如今的商業WiFi接入訪問同樣,提供一個由咱們自定義的認證頁面,引導客戶端用戶完成認證及跳轉功能
新建名爲 test1 的項目,系統會自動生成三個頁面
能夠隨意修改三個頁面達到想要的效果,也能夠SSH登陸到Nano的系統中,找到Evil Portal的配置文件夾直接將咱們編輯好的頁面複製進去
若是要啓動該項目,須要點擊 Activate 按鈕進行激活,就能夠在 Live Preview 功能下看到頁面情況
啓用模塊後,凡是鏈接Pineapple wifi的客戶端,均須要進行認證後再鏈接網絡
下面進行一個簡單的示例,咱們修改源代碼
index.php
MyPortal.php
此處注意目錄的寫權限,不然可能保存不成功
ssh到Pineapple或使用Cabinet模塊管理文件,在模塊所在路徑下建立portal.log
認證一下,看看新建的log文件中是否記錄
鏈接後的客戶端也會被記錄
ettercap 中間人攻擊
這個模塊至關於調用 ettercap 這款工具進行中間人欺騙,將參數轉換爲web頁面,並將輸出返回到頁面上
SSLsplit SSL分離
SSLsplit能夠做爲中間人監聽 SSL 信息及 HTTP 信息。SSL 實現代理的同時要與服務器創建鏈接,同時僞造證書與客戶端創建鏈接,即雙鏈接,依據獲取的 Client 信息再與服務器通訊,從而實現明文數據監聽
Configuration無需改變,使用默認便可
在客戶端使用HTTPS進行通信時,將會由SSLsplit做爲中間代理
SLLsplit的實現須要配合其餘欺騙手段,若是有Clients鏈接到Pineapple,那麼就直接能夠進行攻擊,若是要攻擊的目標在同一網段內,則須要將目標流量定向到此模塊的監聽端口,一般配合 ettercap等欺騙軟件
若是網站具備HSTS(HTTP Strict Transport Security),網站將不能正常顯示,也就沒法攻擊
tcpdump 網絡數據採集
tcpdump能夠將網絡中傳送的數據包徹底截獲下來提供分析。它支持針對網絡層、協議、主機、網絡或端口的過濾,並提供and、or、not等邏輯語句來去掉無用的信息,是一款很是高級的網絡數據分析工具
與Pineapple上不少其餘的模塊同樣,提供的可供點選的web管理界面
Options提供了基本的選項模塊
在下方選中或勾選的參數將會被格式化到 Command 處
Interface 爲須要監聽的端口
Verbose 對應 -v 選項,表明輸出報文信息的詳細程度
Resolve 對應 -n 選項,不將主機名轉換爲IP地址,以及不進行端口名稱的轉換
Timestamp 對應 -t 選項,指定是否輸出時間戳或時間戳格式
Don’t print domain name qualification of host names:對應 -N 選項,不輸出主機名中的域名部分。例如,’wiki.ver007.org’只輸出’wiki’
Show the packet’s contents in both hex and ASCII:對應 -X 選項,在解析和打印時,除了打印每一個包的報頭以外,還要用十六進制和ASCII打印每一個包的數據(一般用於分析一種協議)
Print absolute sequence numbers:對應 -S 選項,將tcp的序列號以絕對值形式輸出
Get the ethernet header as well:對應 -e 選項,在輸出行打印出數據鏈路層的頭部信息
Show less protocol information:對應 -q 選項,快速輸出。只輸出較少的協議信息
Monitor mode:對應 -I 選項,使標準輸出變爲緩衝行形式,能夠把數據導出到文件
Filter提供了一些過濾規則,咱們能夠利用Filter編寫過濾表達式,用來匹配獲得咱們想要的結果,在點選參數以後,手動輸入參數值,並繼續點擊下一個參數,一樣的,若是你熟悉tcpdump的話,能夠進行手工填寫,跟wireshark什麼的過濾語法道理都相似
Output爲系統回顯,History則能夠查看和管理抓住的完整tcp數據包
例如,我想查看172.16.42.225和m.tool.chinaz.com之間端口爲80的通信
Output中輸出一些信息
history中能看到捕獲的數據包
在此處能夠將捕獲的包下載,獲得一個pcap文件,能夠在wireshark、networkminer、科來等其餘工具中
具體的使用方法就根據需求不一樣定製,須要熟悉過濾表達式的編寫
須要注意的是,tcpdump只能抓取流經本機的數據包,所以確保有 Client 鏈接上網
因爲頁面僅提供部分命令,若是想要達到與命令行徹底同樣的效果,能夠SSH鏈接到Pineapple直接運行tcpdump.sh,路徑在/pineapple/modules/tcpdump/scripts
Meterpreter 漏洞攻擊
大名鼎鼎的 Meterpreter,配置主機端口後可以接收會話,無需更多介紹
nmap 網絡地圖
著名的網絡掃描工具,用法如出一轍
Options(選項)與圖形化的Nmap頁面類似,輸入目標,在 Profile 中選擇一些預置的規則
各類參數設置在下面能夠手動點選
也能夠在 Command 處手動輸入參數
結果會回顯在 Output 中,也能夠在Log Manager模塊中查看記錄結果
測試發現不管針對內網和外網掃描,過程都比較慢,並且常常有進程退出的狀況,效果不是很好
APITokens API令牌
/api 容許對Pineapple模塊進行遠程調用,存儲路徑爲/pineapple/api
已生成的API令牌存儲在Pineapple本地數據庫中,路徑爲/etc/pineapple/pineapple.db
本模塊的做用就是提供對API調用的訪問控制
只有在本模塊中生成APIToken,並做爲JSON參數進行傳遞時,Pineapple纔會返回結果
autossh 反向SSH鏈接
autossh是一個程序,原理是啓動一個 ssh 副本並進行監視,若是進程中斷或中止流量傳輸,則根據須要從新啓動
想法來自rstunnel,可是由C語言編寫的,使用端口轉發循環或遠程回顯服務進行鏈接監視
當遇到鏈接被拒絕等快速故障時,可以下降鏈接嘗試的速率
多數狀況下,程序用於反向SSH,以及解決鏈接不穩定等問題,利用這個模塊,咱們能夠利用具備公網IP的VPS隨時隨地鏈接到 Pineapple 下進行操做
例如VPS 用戶是 root IP是 1.1.1.1 SSH端口是 22,在反向鏈接Pineapple時,須要登陸的端口是 8888
那麼應該以下填寫
填寫後點擊Save保存到下方的命令行中
在Additional Configuration(附加配置)中生成公鑰
SSH到 Pineapple中,執行
cat ~/.ssh/id_rsa.autossh.pub | ssh -p 22 root@1.1.1.1 'mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys'
輸入VPS密碼,將Pineapple公鑰導入VPS的authorized_keys中
點擊Start
此時 SSH 反向鏈接已經創建,能夠隨時隨地在VPS中ssh鏈接到 Pineapple
在vps中輸入
ssh localhost -p 8888
再輸入Pineapple NANO 的密碼,便可成功登陸
base64encdec BASE64編/解碼
一個普通的 base64 編碼/解碼 模塊
Cabinet 文件管理
能夠理解爲一個文件管理的webshell(-_-||)
Commander 指揮者
此模塊可以容許咱們經過IRC來控制Pineapple
下面這個圖是官方論壇截的,歷來沒用過IRC,這輩子可能都不會用了,此模塊略過了
ConnectedClients 已鏈接客戶端
這個模塊直觀的顯示經過不一樣網卡鏈接的不一樣客戶端
包括主機名稱、IP地址、MAC地址
能夠對客戶端進行 Disassociate(取消關聯)、Deauthenticate(解除認證)、Blachlist(黑名單)操做
CursedScreech 命令執行
這是一個遠控模塊
Sein:信息收集功能,當監聽的網絡內出現漏洞系統時,將會更新模塊的 target 列表
Kuro:攻擊功能,自動嘗試鏈接Sein功能發現的目標機器,並鏈接
Listening Interface(監聽端口):用於組播socket的接口,若是目標直接鏈接到Pineapple,使用br-lan就能夠
Multicast Group(組播組):發送和接收目標心跳的地址,對於Sein和目標機器,組須要相同
Multicast Port(組播端口):Sein將從目標接收消息的端口。這個端口須要在payload的startMulticaster()方法中
Heartbeat Interval(心跳間隔):payload發送廣播的間隔,Sein在3個心跳間隔還爲收到廣播包的話,就會判斷目標爲掉線狀態
Kuro Keys/Target Keys(密鑰):用於TLS通訊時的密鑰,可使用Papers模塊建立Keys
能夠從下方兩個下載按鈕下載 C# 和 Python 的payload模板
Activity Log(活動日誌):記錄 Kuro 功能執行過程當中產生的所有記錄,使用模塊的大部分時間都是盯着這裏看
右邊的Targets就是一個上線機器列表,以及一個命令執行功能
若是有目標機器的話,能夠經過Select選擇機器,並執行命令
EZ Cmds事先預置了一些cmd命令,能夠添加及刪除
設置好了以後,按照下載的模板,編寫payload,在目標機器上運行
運行後點擊Sein進行監聽,測試時發現python版本的payload在監聽後須要多等一下才能上線,此處要耐心等待一下,上線後能夠開啓Kuro,再耐心多等一會
當日志顯示Kuro is ready後,就能夠執行命令了
dump1090 接收/解碼無線信號
本模塊可以對 1090MHz 的無線電進行收取和解碼,經過調用google-API等方式,能夠在web地圖上描繪出飛機的軌跡,固然也能夠手動更改頻率如:
我國民航使用的無線電頻率:1090MHz
民用對講機使用的無線電頻率:408-409MHz
警用頻率:350-390MHz
等等
軟件有不少參數,可是界面上只顯示了Gain
Checkbox 參數能夠切換度量衡使用公制單位、切換到自動獲取、增大功率、將結果輸出爲csv格式
使用此模塊須要RTL-SDR(電視棒)接收無線電信號,插入模塊,將顯示地圖
get 獲取
get模塊用於獲取客戶端鏈接信息,包括瀏覽器和相關插件
可以獲取鏈接到 Pineapple 的 Clients信息,點擊View Information可以查看獲取的詳細信息
識別庫比較老,插件識別的也比較少,可以獲取屏幕尺寸仍是挺驚喜的,不過在實戰用處通常
HackRF 無線電攻擊
這個模塊須要配合HackRF 硬件進行使用,在接入HackRF後,會出現一個簡單的設置界面
模塊選項至關於 hackrf_transfer 的相關參數
Sample Rate(採樣率):每秒發送或接受的樣本量。受到系統計算能力限制,設置太高可能會致使系統不穩定,此處建議設置默認10M或更低,至關於 -s
Center Frequency(中心頻率):就是HackRF開始調諧的頻率,至關於 -f
Transceiever Mode(收發方式):HackRF是半雙工工做模式,所以必須指定是要 TX(發送)仍是RX(接收),至關於 -t 或 -r
File Name(文件名):目標文件路徑,能夠將收到的信號記錄,也能夠從文件發送
RF Amp & Antenna Power(射頻放大器和天線功率):Enable RF AMP能夠指定是否開啓射頻放大器,Antenna Power能夠指定功率是否被傳送到天線端口
RX IF Gain & RX BB Gain(RX二中頻增益和RX BB增益):根據不一樣層級的db及步長選擇增益模式
Repeat Transmission & TX IF Gain(重複和TX二中頻增益):是否重複播放,以及設置發送增益
先進行錄製,並保存到文件中
而後進行重放,便可攻擊成功,若是重放失敗,能夠調整放大器的增益
在實際測試過程當中,將會如上圖報錯,調試了一會依舊沒法實現功能
這個模塊僅僅是簡單的收取/重放,若是想要解碼、編碼再重放,單靠這個是實現不了的,並且在不清楚無線電工做頻率的狀況下仍是沒有辦法使用,所以仍是將其定義爲演示模塊
Key Manager 密鑰管理
如題,本模塊是用於SSH密鑰管理的模塊
生成SSH Key Pair以後,自定義Remote Host(遠程主機)主機名、端口、帳戶、密碼
下面兩個按鈕就是將本身的公鑰複製到對方的主機上,或將對方的公鑰加入本身的主機上
在Known Hosts(已知主機)中可查看和管理目前已保存的一些公鑰
LED Controller LED燈控制
如題,就是一個控制LED燈的模塊
Trigger(觸發器)有三個選項
Netdev:在網絡傳輸時會閃爍,Mode(模式) TX 表明發送 RX 表明接收,Interface 輸入要監聽的網口
Timer(計時器):將會根據設置的On和OFF時間進行交替亮滅,差很少是個呼吸燈,單位是 ms(毫秒)
設置爲None時將會常亮,測試效果沒有圖,但模塊仍是好用的
Log Manager 日誌管理
該模塊可以查看和管理各個模塊產生的日誌
可以顯示名稱、模塊、大小、日期,並可以查看、下載和刪除
Modem Manager 調制解調器管理
這個模塊容許Pineapple經過3G和4G USB調制解調器鏈接到互聯網
這個模塊暫時不知道怎麼用,略過
Module Maker 模塊製做
可以生成及管理模塊
並給出了模塊須要的模式
是一個爲開發者編寫新模塊的web界面
ngrep 網絡抓取
ngrep就至關於網絡版的grep,支持大量的操做系統和網絡協議。能識別TCP、UDP和ICMP包,理解bpf的過濾機制。與 tcpdump 相似
Occupineapple 佔領
Occupineapple 是一個干擾模塊,可以在周圍生成各類隨機或者自定義的SSID
Speed:每秒發送的數據包
Channel:在哪一個信道上生成虛假AP
Show station as Ad-Hoc:將站點顯示爲點對點
Set WEP bit (Generates encrypted networks):設置WEP位(生成加密網絡)
Show station using WPA TKIP encryption:顯示使用WPA-TKIP加密的站點
Show station using WPA AES encryption:顯示使用WPA-AES加密的站點
Use valid accesspoint MAC from OUI database:使用來自OUI數據庫的有效Access
Editor 參數處能夠選擇、編輯或建立List,List中存放SSID名稱及Mac地址
在配置好參數後,點擊Start就會在周圍生成List中名稱的SSID
能夠看到生成了事先預設的SSID
這個模塊的做用目前只能想到有兩個,第一個就是SSID廣告,能夠利用這個發佈一些廣告信息,第二個是致使無線網卡產生拒絕服務攻擊
Online Hash Crack 在線哈希破解
模塊調用了www.onlinehashcrack.com網站接口,能夠將Hash值或後綴爲.cap/.pacp/.hccapd的WPA握手包
傳入模塊中進行破解
先設置 Email,點擊Save保存,結果將會輸出到回顯併發送到郵箱中
p0f 被動網絡指紋識別
p0f是萬能的被動操做系統指紋工具,利用SYN數據包實現操做系統被動檢測技術,可以正確地識別目標系統類型。和其餘掃描軟件不一樣,它不向目標系統發送任何的數據,只是被動地接受來自目標系統的數據進行分析。所以,一個很大的優勢是:幾乎沒法被檢測到,並且p0f是專門系統識別工具,其指紋數據庫很是詳盡,更新也比較快,適合於安裝在網關中
依舊是一款在 KALI 中常用的信息收集軟件,頁面只給了設置網口的選項,沒有提供其餘參數選項
測試過程當中服務一直沒法啓動,暫略
Papers 證件
Papers模塊的做用就是生成 公/私 密鑰對,X.509數字證書,能生成可部署自簽名證書
有了這個模塊咱們能夠在HTTPS上管理Pineapple,也可讓咱們的釣魚頁面在HTTPS上部署,更具備必定的迷惑性
咱們能夠在此模塊生成證書,讓咱們的管理端口1471,80,等其餘端口均經過443轉發,也能夠下載後部署於其餘服務器上
首先咱們使用Build Certificates來生成證書
Modify Certificate info(定義證書信息):中包含了一些描述信息,能夠自定義填寫
Encrypt Private Key(加密私鑰):選項勾選後,在訪問時瀏覽器將會等待輸入密碼,在部署於其餘網站應用時,應該進行勾選,但不建議在Pineapple上勾選
Export keys to PKCS#12 container:將密鑰導出到PKCS#12用戶密鑰儲存庫中
填寫完成以後點擊Build Keys生成密鑰對,咱們就能在Certificate Store中查看和管理了
生成證書存放位置/pineapple/modules/Papers/includes/ssl/
將生成的兩個文件copy至/etc/nginx/ssl/
接下來咱們配置nginx,修改 nginx 配置文件 /etc/nginx/nginx.conf
添加監聽端口 443 ssl
設置完重啓 nginx,點擊Actions選項中的小鎖頭按鈕,Pineapple會自動將1471端口轉發到443上, 此時就能夠經過HTTPS進行訪問了
因爲證書是自簽名,因此依舊會被瀏覽器標記爲Not Secure(不安全),因此多少有點雞肋,可是也具備必定的做用
Portal Auth 門戶認證
暫略
RandomRoll 隨機翻滾
這個模塊是一個略微搞怪的模塊,開啓模塊後,將會把所有 http 鏈接進行重定向到內置的黑頁中
就是下面勾選的這些 rolls,每一個對應一個黑頁,隨機選擇出現
模塊開啓後,客戶機將會隨機出現選中的黑頁
不一樣的黑頁具備不一樣的動態圖,有的還有背景音樂,挺有意思的
Responder 響應者
依舊是一款很是有名的LLMNR欺騙工具,還能夠僞造HTTP/s、SMB、SQL Server、FTP、IMAP、POP3等多項服務,從而採用釣魚的方式獲取服務認證信息,如用戶名和密碼等
使用方式和其餘嵌入式軟件同樣,選擇網卡,勾選參數便可
SignalStrength 信號強度
選中一個網卡並掃描,將可以獲得附近wifi信號的強度列表,原理是從iwlist命令收集信號強度和質量信息
可以將結果以列表形式展現
並繪製成餅狀圖,以供查看
在掃描過程當中發現,使用 wlan0 可以更快的進行掃描,而使用 wlan1 可以得到更大的掃描範圍
Site Survey 現場勘測
如題,這就是一個對周邊進行掃描勘測的模塊
Interface 和 Monitor 須要兩個網卡,一個做爲通信,一個做爲監聽
點擊Scan後能夠進行掃描,結果將以列表的形式返回
對於SSID和MAC,能夠經過下拉菜單放入PineAP中進行下一步操做
對於不一樣的網絡,能夠點擊Capture進行抓包,也能夠點擊Deauth進行取消認證攻擊
模塊使用airodump-ng 使用ssid參數捕獲,記錄發現的接入點的座標,並寫入一個文本文件中
實際測試時,在此處使用Deauth會致使系統卡死,尤爲是在使用wlan1做爲監聽網卡的時候,對此官方的回答是:你爲何要在進行初步勘測的時候就進行大範圍的洪範類攻擊?好吧,我竟無言以對
並且在測試WPA握手時,一直報告No,嘗試了不少次都報告No,感受功能是很差用的,若是想要在Pineapple上實現此功能,建議使用Aircrack
Status 狀態
Status模塊是一個展現模塊,展現出了系統各方面運行狀況
在網口處能夠以圖形實時顯示一段時間內上下行流量情況
wps wps攻擊
此模塊集成了 reaver 和 bully ,利用路由的wps漏洞來破解 WI-FI 密碼
若是咱們手裏有Pineapple及一些相關設備,咱們能進行哪些攻擊呢?本章將列舉一些攻擊場景,並列出攻擊場景使用的模塊
若是想要簡單的搞怪一下週圍的人,不進行惡意的破壞和複雜的攻擊行爲,可使用Occupineapple或者RandomRoll模塊
使用Occupineapple在四周生成一些有趣的SSID,好比「XXX是個小智障」,「XXX是個小笨蛋」等等,十分有趣
也可使用RandomRoll,在有客戶端連入Pineapple網絡時,能夠將HTTP網頁重定向到默認搞怪的網頁上,給人一個驚喜
若是想要給身邊的人演示一些簡單的WI-FI攻擊,無需特別多的技術準備,可使用Dwall、DNS/DNSMasq Spoof、urlsnarf
Dwall便是著名的「綿羊牆」,能夠顯示抓到的URL、cookie、圖片用,用來作演示十分方便
DNS/DNSMasq Spoof 能夠重定向用戶DNS,配合Landing Page或其餘web應用能夠進行釣魚、嗅探等
urlsnarf顯示網絡內http數據包,抓取到的url,顯示也很直觀
配合HackRF硬件能夠簡單重放無線電攻擊,進行一些演示
若是想要竊取在同一網絡下其餘客戶端產生的密碼,也許是某些網站帳戶密碼,也許是其餘WI-FI密碼,有幾種方式能夠達到目的
想要得到附近的WI-FI密碼,可使用Site Survery抓取WPA握手包,再使用Online Hash Crack進行嘗試破解
使用wps模塊直接進行WI-FI密碼破解
想要得到客戶端在其餘某些網站上的密碼,可使用Landing Page、Evil Portal、Portal Auth製做釣魚頁面,結合ettercap作欺騙,或者讓客戶端鏈接到Pineapple網絡中,在釣魚頁面輸入密碼,進行記錄
也可使用ettercap進行網絡欺騙,將本身欺騙成爲網關,獲取流量,就能夠截獲明文傳輸的密碼,配合SSLsplit便可抓取https傳輸的密碼
使用Responder進行欺騙,竊取某些協議中的密碼/hash值
Pineapple還提供了一些漏洞利用模塊,能夠針對網絡內漏洞進行攻擊
能夠經過ettercap欺騙,替換目標下載文件,能夠改變js利用瀏覽器漏洞,能夠改變文檔利用office漏洞,能夠改變exe利用各類漏洞
可使用CursedScreech的payload進行監聽和執行命令
也可使用Meterpreter接收會話
這個總結起來就是,我是你的網關,你的所有網絡流量我都作主,我想怎麼玩就怎麼玩
若是使用Pineapple在網絡內採集數據,用於展現或進一步分析的話,可使用一些抓取類模塊
tcpdump能夠對網絡數據進行抓取和過濾,配合其餘軟件能夠進行展現
ngrep功能同上,對網絡內數據進行抓取及展現
nmap用於網絡內設備發現及掃描
p0f被動網絡指紋識別,被動收集網絡內系統指紋
get模塊抓取客戶端瀏覽器信息
dump1090配合電視棒,能夠獲取無線電信息,展現如飛機航線等信息
若是就是想要搞事情,Pineapple也能夠實現一些功能
可使用ettercap進行網絡欺騙,將本身欺騙成網關,能夠致使斷網
Deauth模塊能夠致使網絡內認證失敗,沒法進行認證鏈接
在使用過程當中,發現root用戶沒有訪問寫權限,好比沒法更改配置文件,在頁面修改的文件保存不生效等等,此時應從新掛載磁盤,並賦予寫權限
有時候想要對整個Pineapple進行備份,全部模塊同時備份,而後一鍵恢復,可是Pineapple自己不提供這種功能,因此解決辦法就是/etc/config 下的文件總體複製,可以解決大部分的問題
若是想快速肯定Pineapple是否鏈接網絡,只需點擊首頁加載信息的按鈕,若是可以得到官網信息,則已經聯網
WI-FI Pineapple能夠在移動端使用,若是在公共場合嗅探,可使用安卓手機進行管理,不會引人注目
在更改完模塊配置後,千萬不要忘了點擊Save,不然測試一萬遍模塊都很差使的(都是眼淚)
測試過程當中不必定徹底依賴Pineapple自己,還能夠配合一些常見的工具、平臺進行進一步滲透,如Kali等
玩了大概一週左右,最直觀的感受就是這玩意很坑(嗯,一個字足以歸納)
其實本質來說就是一臺Linux系統機器+好幾塊網卡+一些很牛的軟件
只不過有些人把這些東西放在了一塊兒,作了個PHP web界面,並將硬件縮小化,而後就拿出來賣了
因此學習使用這款工具,就變成了學習使用不少軟件怎麼使用
使用過程當中也不是很愉快,常常出現斷網、wifi沒法鏈接、機器卡死、頁面刷新不出來等等
並且有一些模塊用起來確實是不太好用的,大多數模塊都是網上頗有名的軟件(kali中也有收錄),只是作了個web頁面而已,並且點選複雜,還不能覆蓋所有參數
可是毋庸置疑,WI-FI Pineapple確實可以實現一些網絡攻擊方式,而且有一些有趣的模塊以供選擇,模塊更新速度很快,也能夠自定義模塊
所以,對於手中這款 WI-FI Pineapple NANO,做爲學習、研究、演示用,仍是能夠的,但若是做爲實際環境攻擊、大型網絡嗅探等較爲複雜的環境,鑑於計算能力或其餘各方面的限制,可能表現的不是那麼優秀
並且在實現一些接近實際環境的滲透測試時,須要必定的shell編程/php編程/python編程/網絡流量分析等等技能,不一樣模塊涉及知識面不一樣,須要多方面學習
建議手頭寬裕、有必定編程基礎、並想要對WI-FI滲透進行入門學習研究的同窗入手
在測試時,若是思路廣一點,能夠實現不少組合攻擊,如ettercap配合BeEF,XSS平臺,配合metasploit,配合CobaltStrike,Evil Portal配合實時雙因子認證釣魚,網絡嗅探類配合被動掃描等等,下面給一張圖本身體會:
具體實現就須要你們本身開腦洞並研究了
------------恢復內容結束------------