使用WiFi菠萝进行移动应用测试

WiFi Pineapple是一款无线网络审计工具,用户可以使用直观的web界面快速、轻松地部署高级攻击。它是有用的人在中间,热点蜜罐到一个外的pentest枢轴箱。

WiFi菠萝创建了一个流氓无线互联网接入点,吸引用户在自助餐厅、购物中心或公共场所。它充当了中间人的角色,能够嗅探连接用户的流量。

为了实现这一点,我们设置我们的设备如下:

我们将笔记本电脑与互联网连接到WiFi适配器连接。WiFi菠萝使用以太网连接到我们的笔记本电脑。WiFi菠萝为创建了一个开放的流氓无线接入点。目标设备将连接到此流氓接入点,我们将能够监视目标设备的流量。

WiFi菠萝设置

WiFi菠萝具有172.16.42.1的静态以太网IP地址,并为客户端提供IP地址172.16.42.0/24范围。当将计算机进行重新定位时,WiFi菠萝将使用默认网关172.16.42.42。

  1. 打开网络连接。右键单击Internet面向适配器,然后单击“属性”。
  1. 在“共享”选项卡中,勾选“允许其他网络用户通过此计算机的Internet连接”,然后单击“确定”。
  1. 接下来查看菠萝面适配器的属性。
  1. 选择Internet协议版本4(TCP / IP)并选择“属性”。
  1. 检查使用以下IP地址,并为子网指定IP地址的172.16.42.42和255.255.255.0。将默认网关留空。
  2. 使用以下DNS服务器地址并提供首选DNS服务器(如谷歌的8.8.8.8),单击确定,然后关闭。
  1. 已经配置了WiFi菠萝面向与面向互联网的适配器,已启用Internet连接共享。确认,打开并登录WiFi菠萝。单击“网络”选项卡的“显示”链接。它将显示机器的互联网地址。

创建非法无线接入点

正如我们将互联网分享到WiFi菠萝,我们将创建一个开放的流氓无线接入点,以便受害者可以陷入蜂蜜中。

  1. 要创建开放式无线网络,导航到“网络”>>“接入点”。取消选中“隐藏”选项,然后单击“保存”并重新启动无线网络。

在这种情况下,我们创建了一个开放的无线互联网接入点“ProactiveRisk”。目标设备将连接到此,因为它是一个不需要登录凭据的开放网络。

  1. 下一步SSH到WiFi菠萝从计算机使用putty或winscp工具。在下面的示例中,我们使用putty工具从Windows机器进行SSH。
  1. 一旦建立了SSH连接,执行以下命令配置WiFi Pineapple转发流量:

回声'1'> / proc / sys / net / ipv4 / ip_forwardiptables -f.iptables -x.iptables -t nat -fiptables -t nat -xiptables -t mangle -fiptables -t mangle -Xiptables -p输入接受iptables -p转发接受iptables -P OUTPUT ACCEPT回声'1'> / proc / sys / net / ipv4 / ip_forwardiptables -t nat -a prerouting -p tcp --dport 80-j dnat --to-destination 172.16.42.42:8080iptables -t nat -a postrouting -j masquerade

  1. 现在,启动一个打嗝代理工具,导航到“代理”选项卡,导航到“选项”选项卡。
  1. 在“代理侦听器”下选择并编辑127.0.0.1:8080。将“盲目的地址”更改为“所有接口”。
  1. 接下来选择“请求处理”选项卡,然后选中“支持不可见代理”旁边的复选框。
  1. 一旦检查,您可以选择“确定”,然后在确认弹出的“是”中选择“是”。

安装程序已经完成,可以使用打嗝代理工具拦截移动通信。

通过Burp代理监控流量

在连接到流氓无线接入点的目标设备之后,我们可以通过Burp代理工具监控流量。以下图像演示了目标设备连接到WiFi菠萝。

让我们假设目标设备正在使用Hackazon应用程序来购买几件事。在本次会话期间,所有流量将在监控。

现在,我们有活跃会话的Hackazon应用程序流量。因此,我们可以使用此流量在其上运行AppSpider,并找到所有漏洞。

一旦捕捉到移动应用和它的web服务之间的流量,我们就可以将它们导入AppSpider,用于评估网站。

  1. 为此,请选择“HTTP代理”流量中的所有数据。
  1. 右键单击其中任何一个并选择“保存项目”。
  1. 应用“文件名”并选择“保存”。
  1. 要导入保存的XML文件,请打开appsspider并创建新的配置文件。导航到“录制的流量”选项。
  1. 选择“流量文件LIS.T”旁边的“绿色加”按钮
  2. 更改文件类型为“Burp文件(*.xml)”,然后选择您用Burp代理创建的文件。
  1. 点击“点击这里查看文件内容”。
  1. 单击消息,底部区域应更改以添加我们刚才选择的文件的内容。
  1. 当捕获并导入移动应用数据到AppSpider后,点击配置页面底部的“Save and Run”,启动应用扫描,包括移动应用信息。