分析捕获的强制门户凭据

Beginner
立即练习

引言

在本实验中,你将进入一个强制门户攻击的最后阶段。我们将假设像 Fluxion 这样的工具已经被用来创建一个假的 Wi-Fi 网络和强制门户,并且用户已经提交了他们的凭据。你的任务是分析这次模拟攻击的结果。你将学习如何定位包含捕获凭据的文件,检查其内容,并验证密码。这个过程对于在渗透测试场景中确认凭据收集攻击的成功至关重要。

等待用户在门户网站输入密码

在此步骤中,我们将模拟强制门户攻击的等待阶段。在实际场景中,在设置好假的接入点(access point)和强制门户后,攻击者会监控 Fluxion 工具的终端窗口。你将等待受害者连接到你的假 Wi-Fi 网络,被重定向到强制门户登录页面,并输入他们的网络密码。

本实验模拟了该事件已经发生。此步骤无需执行任何命令。我们只是为后续的分析做准备。请继续下一步,查看成功的捕获是什么样的。

观察 Fluxion 窗口中的“KEY FOUND”消息

在此步骤中,我们将讨论攻击成功的确认信号。当用户通过强制门户提交密码时,Fluxion 会进行验证,如果成功,则会在其终端窗口中显示一条清晰的消息。

你通常会看到类似以下的消息,表明密码(WPA key)已被捕获:

[+] KEY FOUND! [ password123 ]

这条消息是凭据已成功收集并保存的信号。Fluxion 会自动将捕获的网络名称(ESSID)和密码保存在一个文本文件中以供后续查看。在下一步中,你将学习如何找到这个文件。

定位 fluxion_capture.txt 文件

在此步骤中,你将定位 Fluxion 存储捕获凭据的文件。Fluxion 以结构化的目录组织其攻击数据。对于强制门户攻击,数据保存在 fluxion/attacks/Captive Portal/ 目录下的 fluxion_capture.txt 文件中。

要在 ~/project 目录中的模拟环境中找到此文件,你可以使用 find 命令。此命令会搜索与给定名称匹配的文件和目录。

在你的终端中执行以下命令:

find ~/project -name fluxion_capture.txt

该命令将在 ~/project 目录中搜索名为 fluxion_capture.txt 的文件,并打印其完整路径。

预期输出:

/home/labex/project/fluxion/attacks/Captive Portal/fluxion_capture.txt

现在你已经找到了文件,可以检查其内容了。

打开文件查看捕获的 ESSID 和密码

在此步骤中,你将打开捕获文件以查看凭据。既然你已从上一步了解了 fluxion_capture.txt 的确切位置,就可以使用 cat 等命令直接在终端中显示其内容。

使用 cat 命令,后跟文件的完整路径:

cat /home/labex/project/fluxion/attacks/"Captive\ Portal"/fluxion_capture.txt

注意: “Captive Portal”目录名中的空格要求你将路径括在引号中,或者使用反斜杠 \ 来转义空格,如上所示。

预期输出:

ESSID: LabEx-WiFi
KEY: password123

如你所见,文件清晰地列出了 ESSID(Wi-Fi 网络名称)和捕获的 KEY(密码)。

将捕获的密码与已知正确密码进行验证

在最后一步,你将执行最后的分析环节:验证。在实际的渗透测试中,捕获密码并非终点。你必须验证它是否是正确的密码。

在本实验中,我们假设已知 LabEx-WiFi 网络的正确密码确实是 password123

通过比较上一步 fluxion_capture.txt 文件中的输出与此已知信息,你可以确认以下几点:

  • 捕获的 ESSID: LabEx-WiFi (与目标网络匹配)
  • 捕获的 KEY: password123 (与已知的正确密码匹配)

此比较确认了强制门户攻击是成功的,并且你已获取了目标网络的有效凭据。至此,捕获数据分析完毕。此步骤无需执行任何命令。

总结

在本实验中,你学习了分析从模拟的强制门户攻击中捕获的凭据的过程。你完成了 Wi-Fi 渗透测试的最后阶段,从用户提交密码之后开始。

你学会了如何定位 Fluxion 生成的特定捕获文件,查看其内容以识别网络的 ESSID 和捕获的密码,并概念性地验证密码的有效性。这个分析过程是确认凭据收集攻击成功并报告发现的关键技能。