EAPHammer:针对WPA2-Enterprise网络的工具包

项目主页

https://github.com/s0lst1c3/eaphammer

简介

EAPHammer是一个用于对WPA2-Enterprise网络执行针对性twin攻击的工具包。它用于全面无线评估和红队比赛。因此,重点放在提供易于使用的界面,可以通过最少的手动配置来实现强大的无线攻击。为了说明这个工具有多快,下面是一个例子,说明如何设置和执行一个凭据,只需两个命令就可以窃取对WPA2-TTLS网络的恶意twin攻击:

# generate certificates
./eaphammer --cert-wizard

# launch attack
./eaphammer -i wlan0 --channel 4 --auth ttls --wpa 2 --essid CorpWifi --creds

特征

  • 从WPA-EAP和WPA2-EAP网络窃取RADIUS凭据。
  • 进行敌对门户攻击以窃取AD信任并执行间接无线枢轴
  • 执行captive portal攻击
  • 内置响应器集成
  • 支持开放网络和WPA-EAP / WPA2-EAP
  • 大多数攻击无需手动配置。
  • 无需手动配置安装和设置过程

即将更新

  • 用部分HSTS绕过来执行看似无效的MITM攻击
  • 支持对WPA-PSK / WPA2-PSK的攻击
  • 支持SSID隐藏
  • 为间接无线枢轴生成定时有效载荷
  • 集成PowerShell有效载荷生成
  • 封装集成SMB中继攻击
  • 直接恶意AP攻击(deauth然后在PNL使用恶意的twin,deauth然后karma + ACL)
  • 更新了与最新版本的Hostapd兼容的hostapd-wpe
  • 用于克隆captive portal网站登录页面的集成网站克隆
  • 集成HTTP服务器

这个工具会支持Karma攻击吗?

  • 在某些时候是的,但现在的重点是针对恶意的twin攻击。
  • 如果Karma攻击就像无线手榴弹发射器,这个工具更像是一个易于使用的无线狙击步枪

安装

kali安装说明

首先通过使用以下命令克隆eaphammer repo。

git clone https://github.com/s0lst1c3/eaphammer.git

接下来运行kali-setup.py文件,如下所示完成eaphammer设置过程。这将安装依赖关系并编译hostapd。

python setup.py

其他系统安装说明

如果你不使用kali,你仍然可以编译eaphammer。但我还没有为其他系统版本编写安装脚本,这意味着你必须手动执行编译安装。看看自己是否理解以下内容:

  • python-devel vs python-dev
  • service vs systemctl
  • network-manager vs NetworkManager
  • httpd vs apache2

如果你看到这个列表,你可能会意识到,每一对项目在某种程度上是相同的(除了service vs systemctl,但你明白我的意思),你可能可以在你选择的版本中使用这个包工作。如果不行,请使用Kali,直到其他版本添加支持。

有了这个方法,下面是通用设置说明:

使用您的软件包管理器安装kali-dependencies.txt中列出的每个依赖项。在不同的版本中软件包名称略有不同,因此你可能会收到“软件包未找到”的错误或类似信息。如果发生这种情况,只需使用Google来查找你版本中的等效包,然后再安装。

一旦你已经安装了kali-dependencies.txt中列出的每个依赖项,默认情况下,您需要安装一些附加的包。这些软件包列在下面。如果你使用的不是apache2而是httpd,请安装:

  • dsniff
  • apache2

使用以下命令编译hostapd:

cd hostapd-eaphammer
make

在你选择的文本编辑器中打开config.py,并编辑以下行,使其适用于你发行版的值:

# change this to False if you cannot/will not use systemd
use_systemd = True

# change this to 'NetworkManager' if necessary
network_manager = 'network-manager'

# change this 'httpd' if necessary
httpd = 'apache2'

使用指南

x.509证书生成

Eaphammer提供了一个易于使用的向导来生成x.509证书。要启动eaphammer的证书向导,只需使用下面的命令。

./eaphammer --cert-wizard

从EAP网络窃取RADIUS证书

通过对EAP网络执行恶意twin攻击来窃取RADIUS凭据,请使用--creds命令,如下所示。

./eaphammer --bssid 1C:7E:E5:97:79:B1 --essid Example --channel 2 --interface wlan0 --auth ttls --creds

要更精确地控制攻击,可以使用-wpa命令来指定WPA与WPA2以及--auth命令来指定eap类型。请注意,对于cred reaping攻击,你应该始终手动指定验证类型,因为--auth命令在省略时默认为“open”。

./eaphammer --bssid 00:11:22:33:44:00 --essid h4x0r --channel 4 --wpa 2 --auth ttls --interface wlan0 --creds

有关这些标志的更多详细信息,可参阅文档“ 附加选项”部分中所述的选项。

使用Hostile Portal攻击窃取AD凭据

Eaphammer可以执行Hostile Portal攻击,可以强制LLMNR/NBT-NS启用Windows客户端破解密码hashes。这种攻击是通过强制使用恶意twin攻击的协议来实现的,使用重定向SMB攻击强制相关的客户端尝试使用NetBIOS命名解决方案。当这种情况发生时,eaphammer在后台运行Responder,对受影响的无线客户端执行几乎即时的LLMNR / NBT-NS poisoning攻击。结果是导致受影响的设备不仅可以连接到恶意接入点的攻击,而且还向恶意接入点发送NTLM哈希值。

--hostile-portal命令可用于执行hostile portal攻击,如下面的示例所示。

./eaphammer --interface wlan0 --bssid 1C:7E:E5:97:79:B1 --essid EvilC0rp --channel 6 --auth 
peap --wpa 2 --hostile-portal

./eaphammer --interface wlan0 --essid TotallyLegit --channel 1 --auth open --hostile-portal

使用Hostile Portal执行间接无线枢轴攻击

使用恶意门户攻击窃取AD凭据中描述的恶意门户攻击可用于针对受影响的设备执行SMB中继攻击。攻击者可以使用Hostile Portal攻击来执行SMB中继攻击,将定时的反向shell放置在授权的无线设备上。攻击者可以解除攻击,允许授权设备重新连接到目标网络。当攻击者收到反向shell时,他或她将具有与攻击者相同的授权级别。

执行Captive Portal攻击

要使用eaphammer执行Captive Portal攻击,请使用--captive-portal命令,如下所示。

./eaphammer --bssid 1C:7E:E5:97:79:B1 --essid HappyMealz --channel 6 --interface wlan0 --captive-portal

这将导致eaphammer执行twin攻击,其中所有受影响的无线客户端的HTTP(S)流量被重定向到你控制的网站。如果与默认的Apache2配置一起使用,Eaphammer将从/var/www/html提供的Web内容来利用Apache2。eaphammer以后会更新提供一个集成的HTTP服务器和网站克隆器,用于captive Portal登录页面。

其他选项

  • –cert-wizard                                           – 使用此标志为你的AP创建新的RADIUS证书。
  • -h, –help                                                 – 显示详细的帮助信息并退出。
  • -i, –interface                                           – 指定要在其上创建AP的PHY接口。
  • -e ESSID, –essid ESSID                           – 指定接入点ESSID。
  • -b BSSID, –bssid BSSID                          – 指定接入点BSSID。
  • –hw-mode HW-MODE                           – 指定接入点硬件模式(默认值:g)。
  • -c CHANNEL, –channel CHANNEL         – 指定接入点通道。
  • –wpa {1,2}                                                – 指定WPA类型(默认值:2)。
  • –auth {peap,ttls,open}                            – 指定auth类型(默认值:open)。
  • –creds                                                       – 使用twin攻击获取EAP信任。
  • –hostile-portal                                         – 强制客户端连接到hostile portal。
  • –captive-portal                                        – 强制客户端连接到一个captive portal。

 

*转载请注明来自MottoIN

原创文章,作者:SecToolkit,如若转载,请注明出处:http://www.mottoin.com/tools/101619.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code