引言
在本实验中,你将进入一个强制门户攻击的最后阶段。我们将假设像 Fluxion 这样的工具已经被用来创建一个假的 Wi-Fi 网络和强制门户,并且用户已经提交了他们的凭据。你的任务是分析这次模拟攻击的结果。你将学习如何定位包含捕获凭据的文件,检查其内容,并验证密码。这个过程对于在渗透测试场景中确认凭据收集攻击的成功至关重要。
在本实验中,你将进入一个强制门户攻击的最后阶段。我们将假设像 Fluxion 这样的工具已经被用来创建一个假的 Wi-Fi 网络和强制门户,并且用户已经提交了他们的凭据。你的任务是分析这次模拟攻击的结果。你将学习如何定位包含捕获凭据的文件,检查其内容,并验证密码。这个过程对于在渗透测试场景中确认凭据收集攻击的成功至关重要。
在此步骤中,我们将模拟强制门户攻击的等待阶段。在实际场景中,在设置好假的接入点(access point)和强制门户后,攻击者会监控 Fluxion 工具的终端窗口。你将等待受害者连接到你的假 Wi-Fi 网络,被重定向到强制门户登录页面,并输入他们的网络密码。
本实验模拟了该事件已经发生。此步骤无需执行任何命令。我们只是为后续的分析做准备。请继续下一步,查看成功的捕获是什么样的。
在此步骤中,我们将讨论攻击成功的确认信号。当用户通过强制门户提交密码时,Fluxion 会进行验证,如果成功,则会在其终端窗口中显示一条清晰的消息。
你通常会看到类似以下的消息,表明密码(WPA key)已被捕获:
[+] KEY FOUND! [ password123 ]
这条消息是凭据已成功收集并保存的信号。Fluxion 会自动将捕获的网络名称(ESSID)和密码保存在一个文本文件中以供后续查看。在下一步中,你将学习如何找到这个文件。
fluxion_capture.txt 文件在此步骤中,你将定位 Fluxion 存储捕获凭据的文件。Fluxion 以结构化的目录组织其攻击数据。对于强制门户攻击,数据保存在 fluxion/attacks/Captive Portal/ 目录下的 fluxion_capture.txt 文件中。
要在 ~/project 目录中的模拟环境中找到此文件,你可以使用 find 命令。此命令会搜索与给定名称匹配的文件和目录。
在你的终端中执行以下命令:
find ~/project -name fluxion_capture.txt
该命令将在 ~/project 目录中搜索名为 fluxion_capture.txt 的文件,并打印其完整路径。
预期输出:
/home/labex/project/fluxion/attacks/Captive Portal/fluxion_capture.txt
现在你已经找到了文件,可以检查其内容了。
在此步骤中,你将打开捕获文件以查看凭据。既然你已从上一步了解了 fluxion_capture.txt 的确切位置,就可以使用 cat 等命令直接在终端中显示其内容。
使用 cat 命令,后跟文件的完整路径:
cat /home/labex/project/fluxion/attacks/"Captive\ Portal"/fluxion_capture.txt
注意: “Captive Portal”目录名中的空格要求你将路径括在引号中,或者使用反斜杠
\来转义空格,如上所示。
预期输出:
ESSID: LabEx-WiFi
KEY: password123
如你所见,文件清晰地列出了 ESSID(Wi-Fi 网络名称)和捕获的 KEY(密码)。
在最后一步,你将执行最后的分析环节:验证。在实际的渗透测试中,捕获密码并非终点。你必须验证它是否是正确的密码。
在本实验中,我们假设已知 LabEx-WiFi 网络的正确密码确实是 password123。
通过比较上一步 fluxion_capture.txt 文件中的输出与此已知信息,你可以确认以下几点:
LabEx-WiFi (与目标网络匹配)password123 (与已知的正确密码匹配)此比较确认了强制门户攻击是成功的,并且你已获取了目标网络的有效凭据。至此,捕获数据分析完毕。此步骤无需执行任何命令。
在本实验中,你学习了分析从模拟的强制门户攻击中捕获的凭据的过程。你完成了 Wi-Fi 渗透测试的最后阶段,从用户提交密码之后开始。
你学会了如何定位 Fluxion 生成的特定捕获文件,查看其内容以识别网络的 ESSID 和捕获的密码,并概念性地验证密码的有效性。这个分析过程是确认凭据收集攻击成功并报告发现的关键技能。