使用WiFi菠萝进行移动应用测试
WiFi Pineapple是一款无线网络审计工具,用户可以使用直观的web界面快速、轻松地部署高级攻击。它是有用的人在中间,热点蜜罐到一个外的pentest枢轴箱。
WiFi菠萝创建了一个流氓无线互联网接入点,吸引用户在自助餐厅、购物中心或公共场所。它充当了中间人的角色,能够嗅探连接用户的流量。
为了实现这一点,我们设置我们的设备如下:
我们将笔记本电脑与互联网连接到WiFi适配器连接。WiFi菠萝使用以太网连接到我们的笔记本电脑。WiFi菠萝为创建了一个开放的流氓无线接入点。目标设备将连接到此流氓接入点,我们将能够监视目标设备的流量。
WiFi菠萝设置
WiFi菠萝具有172.16.42.1的静态以太网IP地址,并为客户端提供IP地址172.16.42.0/24范围。当将计算机进行重新定位时,WiFi菠萝将使用默认网关172.16.42.42。
- 打开网络连接。右键单击Internet面向适配器,然后单击“属性”。
- 在“共享”选项卡中,勾选“允许其他网络用户通过此计算机的Internet连接”,然后单击“确定”。
- 接下来查看菠萝面适配器的属性。
- 选择Internet协议版本4(TCP / IP)并选择“属性”。
- 检查使用以下IP地址,并为子网指定IP地址的172.16.42.42和255.255.255.0。将默认网关留空。
- 使用以下DNS服务器地址并提供首选DNS服务器(如谷歌的8.8.8.8),单击确定,然后关闭。
- 已经配置了WiFi菠萝面向与面向互联网的适配器,已启用Internet连接共享。确认,打开并登录WiFi菠萝。单击“网络”选项卡的“显示”链接。它将显示机器的互联网地址。
创建非法无线接入点
正如我们将互联网分享到WiFi菠萝,我们将创建一个开放的流氓无线接入点,以便受害者可以陷入蜂蜜中。
- 要创建开放式无线网络,导航到“网络”>>“接入点”。取消选中“隐藏”选项,然后单击“保存”并重新启动无线网络。
在这种情况下,我们创建了一个开放的无线互联网接入点“ProactiveRisk”。目标设备将连接到此,因为它是一个不需要登录凭据的开放网络。
- 下一步SSH到WiFi菠萝从计算机使用putty或winscp工具。在下面的示例中,我们使用putty工具从Windows机器进行SSH。
- 一旦建立了SSH连接,执行以下命令配置WiFi Pineapple转发流量:
回声'1'> / proc / sys / net / ipv4 / ip_forward
iptables -f.
iptables -x.
iptables -t nat -f
iptables -t nat -x
iptables -t mangle -f
iptables -t mangle -X
iptables -p输入接受
iptables -p转发接受
iptables -P OUTPUT ACCEPT
回声'1'> / proc / sys / net / ipv4 / ip_forward
iptables -t nat -a prerouting -p tcp --dport 80-j dnat --to-destination 172.16.42.42:8080
iptables -t nat -a postrouting -j masquerade
- 现在,启动一个打嗝代理工具,导航到“代理”选项卡,导航到“选项”选项卡。
- 在“代理侦听器”下选择并编辑127.0.0.1:8080。将“盲目的地址”更改为“所有接口”。
- 接下来选择“请求处理”选项卡,然后选中“支持不可见代理”旁边的复选框。
- 一旦检查,您可以选择“确定”,然后在确认弹出的“是”中选择“是”。
安装程序已经完成,可以使用打嗝代理工具拦截移动通信。
通过Burp代理监控流量
在连接到流氓无线接入点的目标设备之后,我们可以通过Burp代理工具监控流量。以下图像演示了目标设备连接到WiFi菠萝。
让我们假设目标设备正在使用Hackazon应用程序来购买几件事。在本次会话期间,所有流量将在监控。
现在,我们有活跃会话的Hackazon应用程序流量。因此,我们可以使用此流量在其上运行AppSpider,并找到所有漏洞。
一旦捕捉到移动应用和它的web服务之间的流量,我们就可以将它们导入AppSpider,用于评估网站。
- 为此,请选择“HTTP代理”流量中的所有数据。
- 右键单击其中任何一个并选择“保存项目”。
- 应用“文件名”并选择“保存”。
- 要导入保存的XML文件,请打开appsspider并创建新的配置文件。导航到“录制的流量”选项。
- 选择“流量文件LIS.T”旁边的“绿色加”按钮
- 更改文件类型为“Burp文件(*.xml)”,然后选择您用Burp代理创建的文件。
- 点击“点击这里查看文件内容”。
- 单击消息,底部区域应更改以添加我们刚才选择的文件的内容。
- 当捕获并导入移动应用数据到AppSpider后,点击配置页面底部的“Save and Run”,启动应用扫描,包括移动应用信息。