menu Dogge's blog
more_vert
chevron_right 首页 » Technique » 正文
记一次无线渗透
2019-05-11 | Technique | 8 条评论 | 185 次阅读 | 1880字

引用评论区里的一句话:一顿操作猛如虎,一键Reset又恢复

转载声明

本文转载自初始化博客记一次无线渗透,采用知识共享署名-相同方式共享4.0国际许可协议进行许可。

部分修改

由于原帖平台为WordPress,所以转载后对部分文本进行了格式修改,内容没有改动,符合协议内容许可。

正文

起因

  • 隔壁寝室的室友每天打游戏到凌晨4、5点,不停的大喊:“上路、下路、中路…”我不怎么了解游戏,也不是很清楚为什么游戏会有这么大吸引力;
  • 但是我每天凌晨两点被吵醒,之后便难以入睡,十分影响正常生活。
  • 跟他们沟通过好几次,可是都不起作用。
  • 就在几天前,我实在受不了了,趁着五一假期,我决定做点什么

想法

  • 我的想法是只要他们继续半夜打游戏,我就让他们网络断开,早上再连上。这样既保证了人家能够正常上网,也能够让我们都睡一个安稳觉。
  • OK,我打算用无线渗透的方式进入他们的路由器,获取管理权限。

一波骚操作

  • 首先,用 Windows 肯定不是很方便的,从网上下载一个 Kali-Linux 的镜像,装了虚拟机,配置完各种更新。
  • 其次,由于我们用的是 VMWare PlayStation 进行的虚拟化,所以虚拟机中的 Linux 需要一张外接的 USB 无线网卡,经过 Google 以及网上论坛的推荐,我选定了这款普联的 TP-LINK WR722N

小障碍

  • 可是千不该万不该,就是不该信那老毛子的话;这块网卡仅有 V1 能够在 Linux 上即插即用,并且启用 monitor 模式。买的时候我没有看到标签旁的 V3 ,还特地问了毛子店员,他拍着胸脯说:“绝对可以用!”
  • 既然买回来了,那就得折腾,通过查找,发现了在官网上有一份测试版本的驱动,说是支持 Ubuntumonitor 模式,于是下载下来试着编译一下 – 根本不行。
  • 我又以为是 Kali 的问题,于是按照安装手册上指定的 Ubuntu GCC 版本重新安装了虚拟机 – 依然无效,他的这份驱动内部全都是错误。

解决方案

怎么办呢?

  • 经过多方查证,发现在 GitHub 上面有一份魔改版的驱动,貌似可以在 Kali 上编译通过,并且能够启用 monitor 模式,于是下载编译安装。
  • 能够正常启用是没有问题,可是 aircrack-ng reaver都无法正常使用,后面又经历了我多次魔改(过程中还要修改 reaver 的源码),终于能够正常使用了。
后面有时间我会把 TP-LINK WR722N V3 Linux 上的使用过程专门发一篇帖子总结出来,大家有需要的可以看看。
  • 总之,现在我们获得了一张可以在 Kali 上正常工作的无线网卡,这还只是万里长征第一步:下面我试图通过 airodump-ng 获取 WPA 的握手包。

开始

首先扫描附近的 AP 列表,因为我离他们就只有一堵墙,所以信号肯定不会很差,经过排除,锁定了两个目标:
target

  • ASSDDTP_LINKxxxx 这两个的可能性最大
  • 下来我们需要使用 airodump-ng 针对这两个 AP 进行抓包

catch

  • ASSDD 那个包抓的很轻松,这个普联的路由就比较困难,等了很久才有活动客户端,使用 aireplay-ng 发送伪造 deauth 包迫使重新连接。

reconnect

  • 有了 WPA HandShake 包之后我们开始跑字典,这个取决于机器的运算速度,字典的质量,以及对方密钥的强度

try

  • 我们很轻松的获得了 ASSDD 这个 AP 的密钥,可是连上去之后经过验证,发现这个并不是我们需要渗透的 AP;而那个普联的路由我本地没有解开。
  • 于是我们现在可以集中注意力在那个 TP-LINK 的路由上,既然本地算不出,不如就交给网上专门干这个的卖家;于是我打开咸鱼,与一个卖家谈好日期和价格,就把包给她发了过去,然后便结束了一天的折腾,进入了梦乡。

然后

可惜令人失望的是,卖家违约了,至今都没有给我消息,我在咸鱼上申请了退款,也没有回复我…

  • 既然靠别人不成,便自己在网上继续搜寻关于无线渗透的资料;偶然发现,这个 AP WPS 没有关闭。
  • 于是我很高兴的打开了 reaver ,准备通过穷举 PIN 的方式进入:

pin

  • 但是很快便得到了令人失望的消息:对方路由在几次失败之后便将我网卡的 MAC 拉入了黑名单,我短时间内无法继续了,这个方法也不成。
  • 在网上继续搜寻,发现有帖子说普联的路由默认密码和 pin 相同,可以通过生成8位数字字典,然后用 hashcat 进行穷举运算的方式猜解密码。
  • 抱着试一试的态度,我借来了同学 1060ti 的主机进行测试(因为我只有一台笔记本,核显运算能力太差,只有 7000H/s,而同学的那台可以上到 250kH/s ),可惜还是失败了。

emm… 对方把密码改的还挺复杂的。

  • 本来已经放弃的我,躺在床上翻着帖子,翻到一个毛子论坛,里面有篇帖子提到可以用 pixelwps 工具快速解开部分 TP-LINK 路由的 PIN
  • 我下了床,尝试用 pixelwps 获取 WPSAuthentication 信息,结果发现对方还是对我禁 PIN 的状态,这可怎么办呢?

最后的挣扎

我突然想,能不能让对方路由器重启,这样就可以重置禁 PIN 的状态。怎么让对方重启呢?

对,用 DOS 的方法向他的路由器发送大量的无效 PSK Auth 包,阻塞路由,就算路由器自己不重启,他们也会觉得网络很卡,去重启路由的。

  • 于是使用 mdk3 工具对路由进行 DOS

dos

  • 果然,没过一会,我在用 wash 工具去检测的时候发现 WPS Locked 状态已经解除了。
  • 于是尝试使用 pixelwps 工具猜解 PIN

pin

  • 我们就拿到了对方路由器的 PIN,之后通过 reaver 很快的就获取到了他们的路由器密码。

manage

  • 令人欣慰的是,他们没有更改管理员的默认密码,我使用 admin – admin 便成功登陆。

结束

经过了三天的努力,我终于能够睡一个安稳觉了~


对于我

这里说的不同于上面正文里的"我",而是指编辑这篇文章的十七岁小青年。
  • 可以说,这篇文章是一个非常好的案例。我之所以不是只把原文放到收藏夹里,而是选择了转载,一是担心遗忘,二是能够每次更文时都看见。
  • 虽然现在的我还是个看不懂大部分的小垃圾,但是会慢慢学习,实战,最终掌握这种技能。
  • 有人曾经说过,成长是一个剧烈的瞬间,这话确实不错。就拿我自己来说,上周的语文课上,我突然对于以前很迷惑的getpost有了一丢丢认识,虽然现在还尚未清晰。
  • 就拿中青网的2018年新年献词的一句话来结束这次更文吧,高考前不会再更新了。
路走对了,我们不畏遥远,又何惧风雨?

End

文章目录
None
发表评论
已有 8 条评论
textsms
account_circle
email
link
    Kiwiape
    June 8th, 2019 at 05:33 pm

    我记得我还看过一个类似的,然后超搞笑

      叶戈
      叶戈 博主
      June 8th, 2019 at 06:32 pm

      如果有能让我变得更优秀的话,欢迎推荐!

    银河系漫游指南
    May 29th, 2019 at 10:17 pm

    一顿操作猛如虎,一键Reset又恢复

      叶戈
      叶戈 博主
      June 1st, 2019 at 06:29 pm

      那只能考虑拉电闸了。

    执迷不悟
    May 19th, 2019 at 04:25 pm

    这小伙子的技术执行能力可以,但方法我觉得不可取,对方肯定会解决断网的问题的,困扰依然存在。
    不过,良好的沟通和善意的提醒或许会让大家都比较舒适。

      叶戈
      叶戈 博主
      June 1st, 2019 at 06:29 pm

      老毛子吗

    桂小方
    May 12th, 2019 at 03:30 pm

    哈哈,回访一下,博客做的很不错,考虑友链吗?

      叶戈
      叶戈 博主
      May 18th, 2019 at 06:37 pm

      好啊

arrow_back 上一篇
arrow_forward 下一篇