Установка тыквы Wi-Fi на kali linux

Обновлено: 21.11.2024

WiFi-Pumpkin — это очень полная платформа для аудита безопасности Wi-Fi. Главной особенностью является возможность создать поддельную точку доступа и провести атаку Человека посередине, но список возможностей довольно широк.

  • Мошенническая точка доступа Wi-Fi
  • Точка доступа клиентов для деаутентификации
  • Мониторинг запроса зонда
  • Атака с отключением DHCP
  • Монитор учетных данных
  • Прозрачный прокси-сервер
  • Атака Центра обновления Windows
  • Менеджер фишинга
  • Частичный обход протокола HSTS
  • Опорный крючок для говядины
  • ARP-яд
  • Подмена DNS
  • Исправить двоичные файлы с помощью MITM
  • Кармические атаки (поддержка hostapd-mana)
  • Отравитель LLMNR, NBT-NS и MDNS (Responder)
  • Pumpkin-Proxy (ProxyServer (API mitmproxy))
  • Создавайте изображения на лету
  • TCP-прокси (со scapy)

Плагины

Плагины WiFi-Pumpkin

Прозрачные прокси-серверы (mitmproxy), которые можно использовать для перехвата и манипулирования HTTP-трафиком, изменяющими запросы и ответы, которые позволяют внедрять javascripts в посещаемые цели. Вы можете легко реализовать модуль для ввода данных на страницы, создав файл python в каталоге «plugins/extension/», который автоматически будет указан на вкладке Pumpkin-Proxy.

Прокси-сервер, который вы можете разместить между ними в потоке TCP. Он фильтрует потоки запросов и ответов с помощью (модуля scapy) и активно модифицирует пакеты протокола TCP, которые перехватываются WiFi-Pumpkin. этот плагин использует модули для просмотра или изменения перехваченных данных, что, возможно, является самой простой реализацией модуля, просто добавьте свой пользовательский модуль в "plugins/analyzers/" и он автоматически будет указан на вкладке TCP-Proxy.

Пример использования WiFi-тыквы

Как установить WiFi-тыкву

sudo pacman -S python2-pip libffi python2-pyopenssl libxml2 libxslt zlib libarchive libnetfilter_queue python2-pyqt4 python2-scapy hostapd rfkill python2 git libpcap libjpeg-turbo python2-pyasn1 python2-html5-parser mitmproxy python2-pycryptodomex

sudo pacman -S python2-pip libffi python2-pyopenssl libxml2 libxslt zlib libarchive libnetfilter_queue python2-pyqt4 python2-scapy hostapd rfkill python2 git libpcap libjpeg-turbo python2-pyasn1 python2-html5-parser mitmproxy wifi-pumpkin python2-pycryptodomex р>

Скриншоты WiFi-тыквы

  • Получить ссылку
  • Фейсбук
  • Твиттер
  • Pinterest
  • Электронная почта
  • Другие приложения

Ярлыки

  • Получить ссылку
  • Фейсбук
  • Твиттер
  • Pinterest
  • Электронная почта
  • Другие приложения

Комментарии

Оставить комментарий

Ярлыки

Архив

  • 4 сентября 2019 г.
  • 4 августа 2019 г.
  • 2 июля 2019 г.
  • 1 май 2019 г.
  • 1 декабря 2018 г.
  • 2 ноября 2018 г.
  • Октябрь 2018 г. 6

Популярные записи из этого блога

Как добавить репозиторий BlackArch для пентестинга в Arch Linux

WiFipumpkin3 написан на Python 3, вам потребуется работающий Python (версия 3.7 или более поздняя) на вашем компьютере.

  • Windows не поддерживается.
  • Mac OS X не поддерживается. только версия докера, но не тестировалась.

Требования

Вам потребуется адаптер Wi-Fi, поддерживающий режим точки доступа (AP). В следующем списке ОС представлены рекомендуемые среды для запуска wifipumpkin3 (wp3), так как большинство необходимых зависимостей предварительно установлены. Также рекомендуется использовать виртуальные машины или докеры.

Инструменты (предустановленные)
  • iptables (текущий: iptables v1.6.1)
  • iw (текущая версия: iw версии 4.14)
  • net-tools (текущая версия: версия (1.60+)
  • инструменты беспроводной связи (текущие: версии 30~pre9-12)
  • hostapd (текущий: hostapd v2.6)
ОС (рекомендуется)
ОС Версия
Ubuntu 18.04 LTS bionic
Docker Ubuntu 18.04.4 LTS bionic

На основе процедуры Debian

wifipumpkin3 использует порт 53 для монтирования DNS-сервера python, когда я пытаюсь установить Ubuntu 18.04, я получаю некоторую ошибку, потому что этот «порт 53 используется другим процессом». Эта проблема вызвана тем, что systemd-resolved для ее решения выполните только следующие действия.

1) остановить systemd-resolved «sudo systemctl остановить systemd-resolved»

2) отредактируйте /etc/systemd/resolved.conf с этими

3) и запустите этот файл ссылки

sudo ln -sf /run/systemd/resolve/resolv.conf /etc/resolv.conf

Процедура установки

Если на вашем компьютере установлен Python 3.7 или более поздней версии, очень просто установить файл Wp3. Следуйте инструкциям:

Дебиан/Убунту

Настоятельно рекомендуется установить некоторые системные пакеты, зависимости на уровне ОС.

или скачайте пакет Debian *.deb с GitHub Releases

Установить на Kali Linux

в Kali Linux по умолчанию установлен python3.8, совместим с wp3, я рекомендую установить некоторые системные пакеты, зависимости на уровне ОС.

теперь нам нужно установить PyQt5, это очень просто:

или проверьте, успешно ли установлен pyqt5:

Теперь, если вы получили сообщение, отлично. следующий шаг - установить wp3:

если вы видите это сообщение ниже, все в порядке!

Завершена обработка зависимостей для wifipumpkin3==1.0.0

теперь запустим приложение:

все готово, вы увидите интерфейс командной строки wp3 .

Установка python virtualenv

Virtualenv — это инструмент, используемый для создания изолированной среды Python. Virtualenv – это самый простой и рекомендуемый способ настройки пользовательской среды Python.

версия PyQt5

для установки измените в файле requirements.txt версию Qt5, `PyQt5==5.14.0` на `PyQt5==5.14.2`. Эта версия 5.14.2 отлично работает на virtualenv без ошибок с зависимостями python-sip.

теперь вам нужно выполнить с суперпользователем root:

если вы видите это сообщение ниже, все в порядке!

Завершена обработка зависимостей для wifipumpkin3==1.0.0

теперь запустим приложение:

все готово, вы увидите активированный интерфейс командной строки wp3 на virtualenv.

После завершения работы в виртуальной среде вы можете деактивировать ее, выполнив следующее:

Установка в Docker-контейнер

Docker – это открытая платформа для разработки, доставки и запуска приложений. Docker позволяет вам отделить ваши приложения от вашей инфраструктуры, чтобы вы могли быстро доставлять программное обеспечение. wp3 полностью совместим для работы в док-контейнере. поехали:

с установленным и нормально работающим docker.io давайте посмотрим, как смонтировать контейнер с помощью wp3 . как установить на убунту

Эти приведенные выше команды загрузят и создадут для нас новый контейнер с именем wifipumpkin3. Вы увидите, как Docker выполняет каждую инструкцию в вашем файле Docker, создавая образ по мере его продвижения. В случае успеха процесс сборки должен завершиться сообщением:

Успешно помечен wifipumpkin3

Теперь вам нужно запустить образ как контейнер, запустить контейнер на основе вашего нового образа:

Все готово, вы увидите интерфейс командной строки wp3 на докере с активированным режимом докера. ;)

Установка в Docker-compose

С помощью docker-compose.yml вы можете установить w p3 . следуйте инструкциям,
чтобы собрать только что запущенный образ.

Чтобы запустить контейнер

Чтобы запустить контейнер с файлом пульпы

Все готово, вы увидите интерфейс командной строки wp3 на докере с активированным режимом докера. спасибо @rafonsecad

О беспроводных адаптерах

Ваш беспроводной адаптер и драйвер ядра должны поддерживать режим AP. Чтобы проверить это, выполните эту команду оболочки:

Если в списке «Поддерживаемые режимы интерфейса» есть «AP», ваша карта поддерживает нужный режим.

Другой метод:
  • Найдите используемый модуль драйвера ядра, выполнив следующую команду:

(пример модуля: ath9k) затем используйте приведенную ниже команду, чтобы узнать возможности вашего Wi-Fi (замените ath9k драйвером вашего ядра):

Если приведенный выше вывод содержит «mac80211», это означает, что ваша Wi-Fi-карта поддерживает режим точки доступа.

Адаптер должен иметь драйверы для GNU/Linux.

  • другой веб-сайт перечисляет поддерживаемые здесь устройства
  • проверьте диск ядра wireless.wiki

Использование

Интерактивный сеанс

После запуска инструмента с помощью sudo wifipumpkin3 вам будет представлен интерактивный сеанс, такой как платформа metasploit, где вы можете включать или отключать модули, плагины, прокси-серверы, настраивать AP и т. д.

Интерфейс CLI очень прост, основные команды вам понадобятся для выполнения таких операций, как настройка сеанса, например информация о точке доступа (AP) (bssid, канал, интерфейс), запуск/остановка точки доступа и мониторинг активности клиентов, подключенных к AP.

Мякоть

Мякоть означает мякоть тыквы, которую можно использовать для различных смесей. Можно написать сценарий вашего интерактивного сеанса, используя файлы Pulps. Pulps (файлы скриптов с расширением .pulp) — это мощный способ автоматизации вашей атаки, как и файлы .rc в metasploit, где каждая строка файла представляет собой команду, которая будет выполняться одна за другой.

посмотрим, как создать скрипт для настройки интерфейса, разрешить запуск без прокси, настроить ssid сеть, настроить работу без лога для dns и запустить точку доступа.

После сохранения в виде файла demo.pulp вы сможете загрузить и выполнить его с помощью:

если вы не хотите использовать файл .pulp, существуют варианты использования параметров –xpulp или -x, и каждая команда может выполняться отдельно или объединяться с помощью ; в строке. например:

Аргументы команд

Сетевой интерфейс для привязки. Если пусто, интерфейс по умолчанию — запущен старый сеанс.

Сеанс для продолжения атаки, если вы передадите старый идентификатор сеанса, весь журнал будет добавлен в тот же сеанс.

Интерактивные сеансы могут быть написаны с помощью файла .pulp, что является мощным способом автоматизации вашей атаки.

Каждая команда может выполняться отдельно или объединяться с помощью ; в строке.

Используйте эти параметры для установки режима беспроводной сети (статический, докер). По умолчанию используется статический режим, но вы можете изменить его, если хотите работать в контейнере докеров.

отключить цвета и эффекты терминала.

показать номер версии программы и выйти.

Основные команды

Отобразит список всех доступных команд

показать всех клиентов, подключенных к точке доступа с помощью расширенного пользовательского интерфейса

показать все переменные и статус для настроек AP. Вы можете увидеть ( bssid , ssid , канал , безопасность или состояние AP )

установить переменный прокси, плагин и точку доступа, этот набор команд подобен команде metasploit set.

удалить переменную команды hostapd_config

запустить точку доступа (AP), если что-то не так, то появится новая точка доступа с помощью программы hostapd. также должен быть инициализирован прокси, плагин.

остановить точку доступа, процесс, поток, плагин и прокси-серверы, работающие в фоновом режиме.

регистратор сообщений будет игнорироваться, параметры могут быть ( captiveflask , pumpkinproxy , pydns_server sniffkin3 ). если вы введете эту команду, вы больше не увидите вход в консоль WP.

журнал сообщений будет восстановлен, как вы можете видеть выше, эта команда обратна команде ignore с теми же параметрами, что и восстановит журнал консоли.

получить информацию от прокси/плагина, эта команда показывает некоторую информацию о прокси/плагине, например (путь к журналу, путь к конфигурации, описание)

показать все потоки/процессы в фоновом режиме. Иногда вам нужно найти идентификатор процесса или имя потока процесса, созданного WP.

показать все доступные беспроводные режимы.

показать все доступные плагины и их статус.

показать все доступные прокси и их статус.

показать доступные модули.

поиск модулей по имени, это будет реализовано в будущем, когда будет доступно миллион модулей :sunglasses:

выберите модуль для модулей, полное вдохновение в модулях metasploit.

выгружать информацию от клиента, подключенного к точке доступа.

показать/выбрать конфигурацию DHCP-сервера

показать/установить все доступные серверы DHCP.

загрузка обновлений из удаленного репозитория git.

Примеры

Плагины

Подключаемые модули предназначены для добавления функций в ядро ​​WP3 и работают параллельно с точкой доступа (AP). WP3 предоставляет возможности для разработки подключаемых модулей. Вообще говоря, есть несколько вещей, которые вам нужно сделать, чтобы плагин заработал.

Самое главное, что вы можете запускать несколько плагинов одновременно, потому что плагины предназначены только для мониторинга и анализа трафика, генерируемого пользователями, подключенными к точке доступа.

если вы хотите включить или отключить плагин, выполните приведенную ниже команду.

если у плагина есть подплагины, при вводе plugins вы видите некоторые опции для set. вы можете включить/отключить подплагины с помощью команды, введите tab для автозаполнения ;):

Разработчики и пользователи плагинов могут включить ваш плагин в этот проект, ознакомьтесь с рекомендациями по созданию плагина.

Прокси

Прокси-серверы предназначены для добавления функций в ядро ​​WP3 и работают параллельно с точкой доступа (AP), но перенаправляют весь трафик с помощью iptables. Прокси работают, перехватывая запрос, изменяя его при необходимости, а затем обрабатывая или перенаправляя запрос по назначению. Когда пользователь подключается к точке доступа, прозрачный прокси-сервер перехватывает запрос, прежде чем передать его провайдеру.

Самое главное, вы можете каждый раз запускать один прокси-сервер, потому что прокси-серверы были разработаны для работы с пакетами данных, перенаправляя все данные на определенный номер порта

  • pumpkinproxy — прокси-сервер для перехвата сетевого трафика по протоколу TCP.
  • captiveflask — Разрешить блокировать доступ в Интернет для пользователей, пока они не откроют страницу входа в систему. документ
  • noproxy – работа без перенаправления трафика через прокси-сервер.

если вы хотите выбрать прокси, следуйте приведенной ниже команде.

если у прокси есть плагины, при вводе прокси вы увидите некоторые опции для установки. вы можете включить / отключить команду плагина, введите tab для автозаполнения ;):

Вышеприведенный пример предназначен для включения/отключения плагина, но вы можете использовать тот же синтаксис для настройки параметра плагина. вы можете увидеть этот параметр, вводящий информацию proxy_name или использующий тип, как в этом примере ниже, используя вкладку для автозаполнения.

Разработчики и пользователи прокси-серверов могут включить ваш прокси-сервер в этот проект, ознакомьтесь с руководством по созданию прокси-сервера.

Модули

Модуль предоставляет функции, которые не являются необходимыми для использования с точкой доступа, обязательные модули спроектированы для добавления новых функций в атаку, таких как обнаружение устройств, перечисление сервисов, выполнение атак деаутентификации и т. д. Модули вводятся для добавления большего функции, дополняющие атаку.

Основные рекомендации по основным командам:

команды описания
установить установить параметры модуля
назад на один уровень назад
help показать доступные команды
параметры показать параметры текущего модуля
выполнить выполнить модуль

Разработчики и пользователи модулей могут включить ваш модуль в этот проект, ознакомьтесь с руководством по созданию модуля.

Разработка

captiveflask

Разработка дополнительных порталов для подключаемых модулей captiveflask

репозиторий extra-captiveflask

В wp3 теперь есть дополнительные шаблоны captiveflask для отправки сообществу всех ваших таможенных шаблонов captiveflask. это здорово, потому что все пользователи могут загружать и использовать ваш собственный шаблон. ознакомьтесь с документами ниже:

описание

плагин captiveflask позволяет злоумышленнику подключить беспроводную точку доступа, которая используется в сочетании с веб-сервером и правилами захвата трафика iptables для создания фишингового портала. Пользователи могут свободно подключаться к этим сетям без пароля и часто будут перенаправлены на страницу входа, где требуется пароль, прежде чем им будет разрешено просматривать веб-страницы.

Что такое беспроводной фишинг?

Беспроводной фишинг – это любой метод, с помощью которого злоумышленник пытается убедить пользователей беспроводной сети раскрыть конфиденциальную информацию. Как мы упоминали ранее, соответствующая беспроводная сеть, как правило, открыта, и доступ к сетевым ресурсам осуществляется через веб-приложение, известное как авторизованный портал. Портал авторизации — это веб-страница, доступ к которой осуществляется с помощью веб-браузера, которая отображается для новых подключенных пользователей сети Wi-Fi до того, как им будет предоставлен более широкий доступ к сетевым ресурсам. Captive-порталы обычно используются для предоставления целевой страницы или страницы входа в систему, для которой может потребоваться аутентификация, оплата, принятие лицензионного соглашения с конечным пользователем или политика допустимого использования, или другие действительные учетные данные, которым соглашаются придерживаться как хост, так и пользователь. (Вики)

Создание шаблона Captive Portal

Для интересующихся приводим здесь краткий технический обзор процесса создания фишингового портала. Примеры файлов конфигурации для создания простого шаблона авторизованного портала на Wp3. прежде всего вам нужно сделать форк репозитория и добавить свой шаблон плагина.

WiFi-Pumpkin — это комплексная система для оценки безопасности Wi-Fi. Главной особенностью является возможность сделать фальшивый AP и совершить атаку Человека посередине, однако список основных моментов очень обширен.

Читайте также Androl4b — виртуальная машина безопасности Android

Установка WiFi-тыквы

или загрузите файл .deb для установки

Возможности WiFi-тыквы

  • Мошенническая точка доступа Wi-Fi
  • Точка доступа клиентов для деаутентификации
  • Мониторинг запроса зонда
  • Атака с отключением DHCP
  • Монитор учетных данных
  • Прозрачный прокси-сервер
  • Атака Центра обновления Windows
  • Менеджер фишинга
  • Частичный обход протокола HSTS
  • Опорный крючок для говядины
  • ARP-яд
  • Подмена DNS
  • Исправить двоичные файлы с помощью MITM
  • Кармические атаки (поддержка hostapd-mana)
  • Отравитель LLMNR, NBT-NS и MDNS (Responder)
  • Pumpkin-Proxy (ProxyServer (API mitmproxy))
  • Создавайте изображения на лету
  • TCP-прокси (со scapy)

Плагины

Плагин Описание
Dns2proxy Эти инструменты предлагают различные функции для постэксплуатации после того, как вы измените DNS-сервер на жертву.
Sstrip2 Sslstrip — это инструмент MITM, который реализует атаки Moxie Marlinspike по зачистке SSL на основе версии форка @LeonardoNve/@xtr4nge.
Sergio_proxy Sergio Proxy (суперэффективный регистратор собранных входных и выходных данных) — это HTTP-прокси, написанный на Python для платформы Twisted.< /td>
BDFProxy Исправление двоичных файлов через MITM: BackdoorFactory + mitmProxy, bdfproxy-ng — это ответвление и обзор оригинальный BDFProxy @secretsquirrel.
Ответчик Ответчик отравитель LLMNR, NBT-NS и MDNS. Автор: Лоран Гаффи

Прозрачный прокси-сервер

Пример разработки плагинов

Прокси-сервер TCP

Прокси-сервер, который можно поместить между ними в потоке TCP. Он направляет потоки запросов и ответов с помощью (модуля scapy) и эффективно корректирует пакеты TCP-соглашения, которые блокируются WiFi-Pumpkin. этот модуль использует модули для просмотра или настройки заблокированной информации, которая потенциально наименее требовательна к выполнению модуля, просто включите ваш пользовательский модуль «modules/analyzers/», после чего он будет записан на вкладке TCP-Proxy.

WiFiPumpkin3 — это мощная платформа для атаки на неавторизованную точку доступа, написанная на Python, которая позволяет и предлагает исследователям в области безопасности, специалистам Red Team и реверс-инженерам монтировать беспроводную сеть для проведения атаки «человек посередине».

Основные функции

  • Атака на мошенническую точку доступа
  • Атака "человек посередине"
  • Поддельный DNS-сервер
  • Атака перехватывающего портала (captiveflask)
  • Перехватывать, проверять, изменять и воспроизводить веб-трафик
  • Сканирование сетей WiFi
  • Служба мониторинга DNS
  • Сбор учетных данных
  • Прозрачные прокси
  • Отравитель LLMNR, NBT-NS и MDNS (Responder3)
  • и многое другое!

Поддерживаемые платформы

  • Python: для запуска Wp3 требуется Python 3.7 или более поздней версии.

ПРИМЕЧАНИЕ: для Wp3 по умолчанию требуется установленный hostapd

  • Операционная система:
    • Последняя версия Linux (мы тестировали на Ubuntu 18.04 LTS);
    • Обратите внимание: Windows не поддерживается.

    Установка

    WiFipumpkin3 написан на Python 3, вам потребуется работающий Python (версия 3.7 или более поздняя) на вашем компьютере.

    • Windows не поддерживается.
    • Mac OS X не поддерживается. только версия докера, но не тестировалась.

    Требования

    Вам потребуется адаптер Wi-Fi, поддерживающий режим точки доступа (AP). В следующем списке ОС представлены рекомендуемые среды для запуска wifipumpkin3 (wp3), так как большинство необходимых зависимостей предварительно установлены. Также рекомендуется использовать виртуальные машины или докеры.

    Инструменты (предустановленные)
    • iptables (текущий: iptables v1.6.1)
    • iw (текущая версия: iw версии 4.14)
    • net-tools (текущая версия: версия (1.60+)
    • инструменты беспроводной связи (текущие: версии 30~pre9-12)
    • hostapd (текущий: hostapd v2.6)
    ОС (рекомендуется)
    ОСВерсия
    Ubuntu18.04 LTS bionic
    Docker Ubuntu 18.04.4 LTS bionic

    На основе процедуры Debian

    wifipumpkin3 использует порт 53 для монтирования DNS-сервера python, когда я пытаюсь установить Ubuntu 18.04, я получаю некоторую ошибку, потому что этот «порт 53 используется другим процессом». Эта проблема вызвана тем, что systemd-resolved для ее решения выполните только следующие действия.

    • остановить systemd-resolved “ sudo systemctl остановить systemd-resolved”
    • отредактируйте файл /etc/systemd/resolved.conf с помощью этих файлов

    sudo ln -sf /run/systemd/resolve/resolv.conf /etc/resolv.conf

    Процедура установки

    Если на вашем компьютере установлен Python 3.7 или более поздней версии, очень просто установить файл Wp3. Следуйте инструкциям:

    Дебиан/Убунту

    Настоятельно рекомендуется установить некоторые системные пакеты, зависимости на уровне ОС.

    sudo apt install python3.7-dev libssl-dev libffi-dev build-essential python3.7

    или скачайте пакет Debian *.deb с GitHub Releases

    $ sudo dpkg -i wifipumpkin3-1.0.0-all.deb

    Установить на Kali Linux

    в Kali Linux по умолчанию установлен python3.8, он совместим с wp3, я рекомендую установить некоторые системные пакеты, зависимости на уровне ОС.

    теперь нам нужно установить PyQt5, это очень просто:

    sudo apt установить python3-pyqt5

    или проверьте, успешно ли установлен pyqt5:

    python3 -c «из PyQt5.QtCore импортировать QSettings; распечатать(‘сделано’)”

    Теперь, если вы получили сообщение, отлично. следующий шаг - установить wp3:

    $ sudo python3 setup.py установить

    если вы видите это сообщение ниже, все в порядке!

    Завершена обработка зависимостей для wifipumpkin3==1.0.0

    теперь запустим приложение:

    $ sudo wifipumpkin3

    все готово, вы увидите интерфейс командной строки wp3 .

    Установка python virtualenv

    Virtualenv — это инструмент, используемый для создания изолированной среды Python. Virtualenv – это самый простой и рекомендуемый способ настройки пользовательской среды Python.

    версия PyQt5
    для установки измените в файле requirements.txt версию Qt5, с `PyQt5==5.14.0` на `PyQt5==5.14.2`. Эта версия 5.14.2 отлично работает на virtualenv без ошибок с зависимостями python-sip.

    теперь вам нужно выполнить с суперпользователем root:

    если вы видите это сообщение ниже, все в порядке!

    Завершена обработка зависимостей для wifipumpkin3==1.0.0

    теперь запустим приложение:

    все готово, вы увидите активированный интерфейс командной строки wp3 на virtualenv.

    После завершения работы в виртуальной среде вы можете деактивировать ее, выполнив следующее:

    Установка в Docker-контейнер

    Docker – это открытая платформа для разработки, доставки и запуска приложений. Docker позволяет вам отделить ваши приложения от вашей инфраструктуры, чтобы вы могли быстро доставлять программное обеспечение. wp3 полностью совместим для работы в док-контейнере. поехали:

    с установленным и нормально работающим docker.io давайте посмотрим, как смонтировать контейнер с помощью wp3 . как установить на убунту

    Эти приведенные выше команды загрузят и создадут для нас новый контейнер с именем wifipumpkin3. Вы увидите, как Docker выполняет каждую инструкцию в вашем файле Docker, создавая образ по мере его продвижения. В случае успеха процесс сборки должен завершиться сообщением:

    Успешно помечен wifipumpkin3

    Теперь вам нужно запустить образ как контейнер, запустить контейнер на основе вашего нового образа:

    $ sudo docker run –привилегированный -ti –rm –name wifipumpkin3 –net host “wifipumpkin3”

    Все готово, вы увидите интерфейс командной строки wp3 на докере с активированным режимом докера. 😉

    О беспроводных адаптерах

    Ваш беспроводной адаптер и драйвер ядра должны поддерживать режим AP. Чтобы проверить это, выполните эту команду оболочки:

    список

    Если в списке «Поддерживаемые режимы интерфейса» есть «AP», ваша карта поддерживает нужный режим.

    Другой метод:

    • Найдите используемый модуль драйвера ядра, введя следующую команду: lspci -k | grep -A 3 -i сеть (пример модуля: ath9k) затем используйте приведенную ниже команду, чтобы узнать возможности вашего Wi-Fi (замените ath9k драйвером вашего ядра): modinfo ath9k | grep depend Если приведенный выше вывод содержит «mac80211», это означает, что ваша карта Wi-Fi будет поддерживать режим точки доступа.

    Адаптер должен иметь драйверы для GNU/Linux.

    • другой веб-сайт перечисляет поддерживаемые здесь устройства
    • проверьте диск ядра wireless.wiki

    Использование

    Интерактивный сеанс

    После запуска инструмента с помощью sudo wifipumpkin3 вам будет представлен интерактивный сеанс, такой как платформа metasploit, где вы можете включать или отключать модули, плагины, прокси-серверы, настраивать AP и т. д.

    Интерфейс CLI очень прост, основные команды вам понадобятся для выполнения таких операций, как настройка сеанса, например информация о точке доступа (AP) (bssid, канал, интерфейс), запуск/остановка точки доступа и мониторинг активности клиентов, подключенных к AP.

    Мякоть

    Мякоть означает мякоть тыквы, которую можно использовать для различных смесей. Можно написать сценарий вашего интерактивного сеанса, используя файлы Pulps. Pulps (файлы скриптов с расширением .pulp) — это мощный способ автоматизации вашей атаки, как и файлы .rc в metasploit, где каждая строка файла представляет собой команду, которая будет выполняться одна за другой.

    посмотрим, как создать скрипт для настройки интерфейса, разрешить запуск без прокси, настроить ssid сеть, настроить работу без лога для dns и запустить точку доступа.

    После сохранения в виде файла demo.pulp вы сможете загрузить и выполнить его с помощью:

    sudo wifipumpkin3 –pulp /path/to/demo.pulp

    если вы не хотите использовать файл .pulp, существуют варианты использования параметров –xpulp или -x, и каждая команда может выполняться отдельно или объединяться с помощью ; в строке. например:

    sudo wifipumpkin3 –xpulp «установить интерфейс wlan1; установить демо ssid; установить прокси без прокси; начать»

    Аргументы команд

    -i ИНТЕРФЕЙС

    Сетевой интерфейс для привязки. Если пусто, интерфейс по умолчанию — запущен старый сеанс.

    -s СЕССИЯ

    Сеанс для продолжения атаки, если вы передадите старый идентификатор сеанса, весь журнал будет добавлен в тот же сеанс.

    –пульпа PULP

    Интерактивные сеансы могут быть написаны с помощью файла .pulp, что является мощным способом автоматизации вашей атаки.

    –xpulp XPULP

    Каждая команда может выполняться отдельно или объединяться с помощью ; в строке.

    –беспроводной режим WIRELESS_MODE

    Используйте эти параметры для установки режима беспроводной сети (статический, докер). По умолчанию используется статический режим, но вы можете изменить его, если хотите работать в контейнере докеров.

    –без цветов

    отключить цвета и эффекты терминала.

    -v, –версия

    показать номер версии программы и выйти.

    Основные команды

    • помощь
      • Отобразит список всех доступных доступных команд
      • показать всех клиентов, подключенных к точке доступа с помощью расширенного пользовательского интерфейса
      • показать все переменные и статус для настроек AP. Вы можете увидеть (bssid, ssid, канал, безопасность или состояние AP)
      • установить переменный прокси, плагин и точку доступа, этот набор команд подобен команде metasploit set.
      • запустите точку доступа (AP), если что-то не так, то появится новая точка доступа с помощью программы hostapd. также должен быть инициализирован прокси-плагин.
      • остановить точку доступа, процесс, поток, плагин и прокси-сервер, работающие в фоновом режиме.
      • регистратор сообщений будет игнорироваться, параметры могут быть ( captiveflask, pumpkinproxy, pydns_server sniffkin3 ). если вы введете эту команду, вы больше не увидите вход в консоль WP.
      • журнал сообщений будет восстановлен, как вы можете видеть выше, эта команда обратна команде ignore с теми же параметрами, что и для восстановления журнала консоли.
      • получить информацию от прокси/плагина, эта команда показывает некоторую информацию о прокси/плагине, например (путь к журналу, путь к конфигурации, описание)
      • показать все потоки/процессы в фоновом режиме. Иногда вам нужно найти идентификатор процесса или имя потока процесса, созданного WP.
      • показать все доступные беспроводные режимы.
      • показать все доступные плагины и их статус.
      • показать все доступные прокси и их статус.
      • показать доступные модули.
      • поиск модулей по имени, это будет реализовано в будущем, когда будет доступно миллион модулей OD :sunglasses:
      • выбрать модуль для модулей, полное вдохновение в модулях metasploit.

      Примеры

      Плагины

      Подключаемые модули предназначены для добавления функций в ядро ​​WP3 и работают параллельно с точкой доступа (AP). WP3 предоставляет возможности для разработки подключаемых модулей. Вообще говоря, есть несколько вещей, которые вам нужно сделать, чтобы плагин заработал.

      Информация

      Самое главное, что вы можете запускать несколько плагинов одновременно, потому что плагины предназначены только для мониторинга и анализа трафика, генерируемого пользователями, подключенными к точке доступа.

      если вы хотите включить или отключить плагин, выполните приведенную ниже команду.

      wp3 > установить plugin plugin_name true/false

      если у плагина есть подплагины, при вводе plugins вы видите некоторые опции для set. вы можете включить/отключить подплагины с помощью команды, введите tab для автозаполнения ;):

      wp3 > установить plugin_name.subplugins_name true/false

      Разработчики и пользователи плагинов могут включить ваш плагин в этот проект, ознакомьтесь с рекомендациями по созданию плагина.

      Прокси

      Прокси предназначены для добавления функций в ядро ​​WP3 и работают параллельно с точкой доступа (AP), но перенаправляют весь трафик с помощью iptables. Прокси работают, перехватывая запрос, изменяя его при необходимости, а затем обрабатывая или перенаправляя запрос по назначению. Когда пользователь подключается к точке доступа, прозрачный прокси-сервер перехватывает запрос, прежде чем передать его провайдеру.

      Информация

      Самое главное, вы можете каждый раз запускать один прокси-сервер, потому что прокси-серверы были разработаны для работы с пакетами данных, перенаправляя все данные на определенный номер порта

      • pumpkinproxy — прокси-сервер для перехвата сетевого трафика по протоколу TCP.
      • captiveflask — Разрешить блокировать доступ в Интернет для пользователей, пока они не откроют страницу входа в систему. документ
      • noproxy – работает без перенаправления прокси-трафика.

      если вы хотите выбрать прокси, следуйте приведенной ниже команде.

      wp3 > установить прокси proxy_name

      если у прокси есть плагины, при вводе прокси вы увидите некоторые опции для установки. вы можете включить / отключить команду плагина, введите tab для автозаполнения ;):

      wp3 > установить proxy_name.plugin_name true/false

      Вышеприведенный пример предназначен для включения/отключения подключаемого модуля, но вы можете использовать тот же синтаксис для настройки параметра подключаемого модуля. вы можете увидеть этот параметр, набрав info proxy_name или используя тип, как в этом примере ниже, используя вкладку для автозаполнения.

      wp3 > установить прокси-сервер тыквы. pumpkinproxy.beef pumpkinproxy.html_inject pumpkinproxy.beef.url_hook pumpkinproxy.html_inject.content_path pumpkinproxy.downloadspoof pumpkinproxy.js_inject pumpkinproxy.downloadspoof.backdoorExePath pumpkinproxy.js_inject.url pumpkinproxy.downloadspoof.backdoorPDFpath pumpkinproxy.no-cache pumpkinproxy.downloadspoofspoof.downloadspoof.backdoorExePath pumpkinproxy.downloadspoof.backdoorXLSpath pumpkinproxy.replaceImages.path wp3 > set pumpkinproxy.

      Разработчики и пользователи прокси-серверов могут включить ваш прокси-сервер в этот проект, ознакомьтесь с руководством по созданию прокси-сервера.

      Модули

      Модуль предоставляет функции, которые не являются необходимыми для использования с точкой доступа, обязательные модули спроектированы для добавления новых функций в атаку, таких как обнаружение устройств, перечисление сервисов, выполнение атак деаутентификации и т. д. Модули вводятся для добавления большего функции, дополняющие атаку.

      Информация

      синтаксис модулей в основном соответствует структуре модулей `metasploit`

      Основные рекомендации по основным командам:

      Разработчики и пользователи модулей могут включить ваш модуль в этот проект, ознакомьтесь с руководством по созданию модуля.

      Читайте также:

      КомандыОписания
      задатьзадать параметры модуля
      назадвернуться на один уровень назад
      справкапоказать доступные команды
      параметрыпоказать параметры текущий модуль
      запуститьвыполнить модуль