检查强制门户(Captive Portal)目录结构

Beginner
立即练习

引言

Fluxion 是一款强大的安全审计和社工研究工具。它最广为人知的功能之一是“强制门户攻击”(Captive Portal attack),该攻击会模仿合法的 Wi-Fi 登录页面来捕获凭据。要理解这种攻击是如何工作的,首先需要检查其底层的文件和目录结构。

在本实验(lab)中,你将浏览 Fluxion 强制门户攻击模块的目录。你将学会定位核心攻击脚本,并了解各种 Web 门户模板是如何组织的。这些基础知识是理解、定制和有效利用该工具的第一步。

导航至 'fluxion/attacks/Captive Portal/' 目录

在此步骤中,你将首先导航到存储强制门户攻击(Captive Portal attack)文件的特定目录。在设置过程中,Fluxion 的所有文件都已克隆到 ~/project/fluxion 目录中。我们将使用 cd(change directory)命令移动到正确的位置。

在你的终端中执行以下命令:

cd 'fluxion/attacks/Captive Portal/'

运行命令后,你的终端提示符将更新以反映新的当前目录。这表明你已成功导航到正确的位置。

列出内容以查看核心脚本文件

现在你已进入 Captive Portal 目录,让我们列出其内容以查看其中的文件和子目录。这将为我们提供攻击结构的首个概览。我们将使用 ls -l 命令,该命令提供详细列表,包括权限、所有者、大小和修改日期。

运行以下命令:

ls -l

你应该会看到类似以下的输出:

total 12
-rwxr-xr-x 1 labex labex 7835 Mar 26 15:12 captiveportal.sh
drwxr-xr-x 3 labex labex 4096 Mar 26 15:12 sites
-rwxr-xr-x 1 labex labex  119 Mar 26 15:12 stop.sh

从这个列表中,你可以识别出主脚本 captiveportal.sh,用于停止攻击的脚本 stop.sh,以及一个名为 sites 的目录,其中可能包含 Web 门户页面。

打开 'captiveportal.sh' 查看攻击逻辑

在上一步中,你看到了一个名为 captiveportal.sh 的文件。这是协调强制门户攻击(Captive Portal attack)的主要 shell 脚本。在本步骤中,你将查看此文件的内容,以了解攻击逻辑。我们将使用 less 命令,这是一种方便的分页查看大文本文件的方式。

执行以下命令打开文件:

less captiveportal.sh

你可以使用箭头键在文件中滚动。你不必理解所有内容,只需滚动浏览即可让你对用于设置伪造接入点(fake access point)和 Web 服务器的命令和函数有所了解。

要退出 less 查看器并返回到命令提示符,只需按下 q 键。

进入 'sites' 子目录

Captive Portal 目录中列出的项目中,有一个名为 sites 的子目录。顾名思义,这里存储着伪造登录页面的 HTML、CSS 和 JavaScript 文件。在本步骤中,你将进入这个 sites 目录来探索其内容。

再次使用 cd 命令:

cd sites

你的终端提示符会发生变化,表明你现在位于 /home/labex/project/fluxion/attacks/Captive Portal/sites 目录中。

理解 Fluxion 如何组织其门户模板

你现在位于包含强制门户(Captive Portal)所有网页模板的目录中。让我们列出其内容,以了解 Fluxion 如何组织这些模板。这种模块化结构使用户能够轻松选择甚至创建新的门户设计。

使用 ls -l 查看目录:

ls -l

输出将类似于:

total 108
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'ASUS Router Login'
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'Brand_Default_Login (Dark)'
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'Brand_Default_Login (Light)'
drwxr-xr-x 2 labex labex 4096 Mar 26 15:12 'Cisco Meraki Login'
...

这里列出的每个目录都代表了伪造登录页面的不同主题或品牌(例如,'ASUS Router Login'、'Cisco Meraki Login')。这种有组织的结构使得 Fluxion 在发起攻击时能够轻松地向用户展示门户选项列表。

总结

在本实验中,你成功地探索了 Fluxion 的强制门户(Captive Portal)攻击模块的目录结构。你学会了如何导航到攻击的核心目录,识别主要的执行脚本(captiveportal.sh),并发现了各种网页门户模板是如何在 sites 子目录中组织的。对于任何想要分析、定制或排除 Fluxion 工具故障的人来说,对文件布局的这种基础理解至关重要。