引言
Fluxion 是一款强大的安全审计和社工研究工具。它最广为人知的功能之一是“强制门户攻击”(Captive Portal attack),该攻击会模仿合法的 Wi-Fi 登录页面来捕获凭据。要理解这种攻击是如何工作的,首先需要检查其底层的文件和目录结构。
在本实验(lab)中,你将浏览 Fluxion 强制门户攻击模块的目录。你将学会定位核心攻击脚本,并了解各种 Web 门户模板是如何组织的。这些基础知识是理解、定制和有效利用该工具的第一步。
Fluxion 是一款强大的安全审计和社工研究工具。它最广为人知的功能之一是“强制门户攻击”(Captive Portal attack),该攻击会模仿合法的 Wi-Fi 登录页面来捕获凭据。要理解这种攻击是如何工作的,首先需要检查其底层的文件和目录结构。
在本实验(lab)中,你将浏览 Fluxion 强制门户攻击模块的目录。你将学会定位核心攻击脚本,并了解各种 Web 门户模板是如何组织的。这些基础知识是理解、定制和有效利用该工具的第一步。
在此步骤中,你将首先导航到存储强制门户攻击(Captive Portal attack)文件的特定目录。在设置过程中,Fluxion 的所有文件都已克隆到 ~/project/fluxion 目录中。我们将使用 cd(change directory)命令移动到正确的位置。
在你的终端中执行以下命令:
cd 'fluxion/attacks/Captive Portal/'
运行命令后,你的终端提示符将更新以反映新的当前目录。这表明你已成功导航到正确的位置。
现在你已进入 Captive Portal 目录,让我们列出其内容以查看其中的文件和子目录。这将为我们提供攻击结构的首个概览。我们将使用 ls -l 命令,该命令提供详细列表,包括权限、所有者、大小和修改日期。
运行以下命令:
ls -l
你应该会看到类似以下的输出:
total 12
-rwxr-xr-x 1 labex labex 7835 Mar 26 15:12 captiveportal.sh
drwxr-xr-x 3 labex labex 4096 Mar 26 15:12 sites
-rwxr-xr-x 1 labex labex 119 Mar 26 15:12 stop.sh
从这个列表中,你可以识别出主脚本 captiveportal.sh,用于停止攻击的脚本 stop.sh,以及一个名为 sites 的目录,其中可能包含 Web 门户页面。
在上一步中,你看到了一个名为 captiveportal.sh 的文件。这是协调强制门户攻击(Captive Portal attack)的主要 shell 脚本。在本步骤中,你将查看此文件的内容,以了解攻击逻辑。我们将使用 less 命令,这是一种方便的分页查看大文本文件的方式。
执行以下命令打开文件:
less captiveportal.sh
你可以使用箭头键在文件中滚动。你不必理解所有内容,只需滚动浏览即可让你对用于设置伪造接入点(fake access point)和 Web 服务器的命令和函数有所了解。
要退出 less 查看器并返回到命令提示符,只需按下 q 键。
在 Captive Portal 目录中列出的项目中,有一个名为 sites 的子目录。顾名思义,这里存储着伪造登录页面的 HTML、CSS 和 JavaScript 文件。在本步骤中,你将进入这个 sites 目录来探索其内容。
再次使用 cd 命令:
cd sites
你的终端提示符会发生变化,表明你现在位于 /home/labex/project/fluxion/attacks/Captive Portal/sites 目录中。
你现在位于包含强制门户(Captive Portal)所有网页模板的目录中。让我们列出其内容,以了解 Fluxion 如何组织这些模板。这种模块化结构使用户能够轻松选择甚至创建新的门户设计。
使用 ls -l 查看目录:
ls -l
输出将类似于:
total 108
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'ASUS Router Login'
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'Brand_Default_Login (Dark)'
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'Brand_Default_Login (Light)'
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'Cisco Meraki Login'
...
这里列出的每个目录都代表了伪造登录页面的不同主题或品牌(例如,'ASUS Router Login'、'Cisco Meraki Login')。这种有组织的结构使得 Fluxion 在发起攻击时能够轻松地向用户展示门户选项列表。
在本实验中,你成功地探索了 Fluxion 的强制门户(Captive Portal)攻击模块的目录结构。你学会了如何导航到攻击的核心目录,识别主要的执行脚本(captiveportal.sh),并发现了各种网页门户模板是如何在 sites 子目录中组织的。对于任何想要分析、定制或排除 Fluxion 工具故障的人来说,对文件布局的这种基础理解至关重要。