dSploitzANTI渗透教程之修改MAC地址与Wifi监听器

dSploitzANTI渗透教程之修改MAC地址与Wifi监听器

dSploitzANTI基本配置

渗透测试是一种安全性较大的工作。所以,在实施渗透测试之前进行一些简单设置。如修改MAC地址、了解网络等。通过进行简单的配置,不仅可以保护自己的身份被暴漏,而且还可以提高渗透效率。因此,本章将介绍一些基本配置。

修改MAC地址

由于zANTI是一款渗透测试工具,所以在扫描时可能会被一些安全软件拦截,如360。因此,为了不暴漏自己的真实身份,用户可以在渗透之前修改自己的MAC地址。下面将介绍修改MAC地址的方法

【示例2-1】下面将演示修改MAC地址的方法。具体操作步骤如下所示:

(1)打开网络映射列表界面,如图2.1所示。


图2.1  网络映射列表

(2)该界面显示了当前局域网中活动的主机。在该界面用户选择屏幕最左侧向右滑动,将会显示一个相关设置的菜单栏,如图2.2所示。

图2.2  网络任务列表

提示:在网上也提供了zANTI工具的中文版,但是该版本的功能没有英文版的多。所以,本教程使用的是官网提供的英文版本。

(3)该界面左侧栏就是一些可配置选项,如MAC Changer、zTether、Routerpwn.com(路由漏洞网站)、Wifi Monitor和HTTP Server等。这里选择修改MAC地址(MAC Changer)功能,将显示如图2.3所示的界面。

图2.3  修改MAC地址

(4)以上就是修改MAC地址界面,而且显示了当前设备的MAC地址。用户可以手动设置一个新的MAC地址,也可以随机生成一个MAC地址。从该界面可以看到,默认启动了随机生成一个MAC地址。此时,用户单击Set new MAC Address按钮,将随机生成一个新的MAC地址。如果用户希望手动设置一个地址的话,将随机生成功能关闭。在该界面单击Generate Random(随机生成)后面的按钮,关闭随机生成功能,将显示如图2.4所示的界面。

图2.4  手动设置一个新的MAC地址

(5)从该界面可以看到,随机生成功能已关闭。此时,用户可以在Enter WIFI MAC Address下面的文本框中手动输入一个新的MAC地址。然后,单击Set new MAC Address使其生效。

提示:在某些设备中,修改MAC地址可能会失败。

Wifi监听器

WiFi监听器可以搜索到,附近的所有无线网络。因此,用户可以切换其它网络,并实施扫描及渗透测试。所以,本节将介绍扫描其它网络的方法。

进入WiFi网络

如果要想扫描其它无线网络,则需要首先连接到该网络。但是,为了安全起见,大部分用户都会将其网络进行加密。所以,如果要连接某网络,则必须知道该网络的密码。如果用户是使用白盒子渗透测试的话,则可以直接输入被渗透方提供的密码,并连接到网络内。如果进行黑盒子渗透测试的话,则需要破解密码。例如,用户可以直接在Android设备上安装万能钥匙。或者,使用其它无线网络渗透工具,如Aircrack-ng和Wifte等。

提示:如果用户想要更好的学习无线网络破解,可以参考《Kali Linux无线网络渗透测试教程》教程。

路由器漏洞网站——Routerpwn.com

当用户成功连接到一个WiFi网络后,可以利用路由器中存在的漏洞进行攻击,从而控制其路由器。在zANTI工具中,提供了一个常见路由器的漏洞网站——Routerpwn.com。用户可以通过查询该网站,找出其路由器中存在的漏洞,并进行渗透攻击来控制其路由器。用户可以使用两种方法打开路由器漏洞网站。第一种,是在浏览器地址栏中直接输入http://routerpwn.com/。第二种,是在zANTI工具的网络任务选项列表中单击Routerpwn.com选项(如图2.2所示),即可打开该网站,如图2.5所示。

图2.5  路由器漏洞网站

以上就是路由器漏洞网站的主页面。从该界面可以看到,包括很多类路由器,如常见的HUAWEI、TP-LINK、Zoom、D-Link等。在该界面选择任何一类型路由器,即可查看存在的漏洞信息。例如,查看TP-LINK路由器中存在的漏洞,如图2.6所示。

图2.6  TP-LINK中的漏洞

从该界面可以看到,TP-LINK款路由器中存在九个漏洞。在该界面显示了六列信息,分别是漏洞时间(Date)、种类(Category)、源地址(Source)、标题(Title)和创始人(Author)。如果想查看漏洞的详细信息,则单击Source列的地址查看。从该界面显示的最后一个漏洞,可以看到该路由器存在Webshell后门。其中,用户名为osteam,密码为5up。所以,用户可以尝试使用该用户名和密码登录路由器的Webshell,如图2.7所示。

图2.7  路由器的Webshell界面

在该界面用户可以执行一些命令,如查看进程、网络、路由及内存等。为了方便用户进行渗透攻击,下面将提供一个常用路由器默认账号和密码列表,如表2-1所示。这样,渗透者只要知道其路由器的生产厂商,就可以尝试使用表中列举的用户名和密码登录其路由器,并进行控制。

表2-1  常用路由器默认账号和密码

在以上表格中,两行内容的表示两个地址、两个用户名和两个密码。

提示:大部分路由器,默认的SSID名中都会出现生产厂商名。所以,只要用户没有修改过SSID名的话,用户就能够猜测出其生产厂商。

当渗透者知道目标设备生产厂商时候,可以使用直接攻击其路由器,并获取密码。但是,对于一些比较专业的人会修改其SSID名,这样就无法判断其路由器的生产厂商。所以,为了满足用户的需求,这里提供一个分析MAC地址的网站。其中,地址为http://mac.51240.com/。在该网站可以查看任何MAC地址的生产厂商和厂址。例如,查看MAC地址为14-e6-e4-84-23-7a的生产厂商和厂址,显示结果如图2.8所示。

图2.8  MAC地址分析

从该界面显示的结果,可知MAC地址14-e6-e4-84-23-7a是一个TP-LINK设备。

Wifi监听器扫描其它网络

【示例2-2】下面将演示扫描其它网络的方法。具体操作步骤如下所示:

(1)在图2.2中选择Wifi Monitor命令,将打开有效网络界面,如图2.9所示。

图2.9  扫描到的有效网络

(2)从该界面可以看到,搜索到许多个WiFi网络。接下来,用户可以选择连接任何一个网络,并进行扫描。本例中选择SSID名为yzty的网络。单击yzty网络,将打开如图2.10所示的界面。

图2.10  输入密码

(3)在该界面用来输入yzty网络的密码。将密码输入后,单击Connect按钮,将开始扫描,如图2.11所示。

图2.11  正在扫描yzty网络

(4)从该界面右侧显示的信息,可以看到正在扫描yzty网络。当扫描完成后,将弹出如图2.12所示的对话框。

图2.12  提示对话框

(5)该界面提示已经扫描完成,是否要将扫描结果发送给其它计算机。本例中不进行发送,所以单击NO THANKS,将显示如图2.13所示的界面。如果用户想要发送的话,则单击YES,SEND按钮。如果不希望下次再弹出该对话框的话,勾选Dont ask again前面的复选框。

图2.13  扫描结果

(6)该界面显示了yzty网络中活动的主机信息。关于详细的扫描结果,将再下一章介绍。

Wifi监听器的其它设置

用户在扫描或渗透测试之前,可以对zANTI工具进行一个简单设置,如WIFI设置、通用选项、扫描选项等。下面将介绍如何配置这些选项。如下所示:

(1)打开其它设置的界面。同样是在扫描结果结果,向左滑动屏幕。在显示的菜单栏中即可看到,如图2.14所示。

图2.14  菜单选项

(2)通过向上滑动显示的菜单,即可看到设置(Settings)选项,如图2.14所示。单击Settings命

令,即可进行其它设置,如图2.15所示。

图2.15  其它设置

(3)由于Android设备屏幕的原因,无法显示所有内容。所以,这里用两张图来显示。此时,用户可以根据自己的需要,进行相关设置。如选择扫描的WiFi网络、WiFi策略、设置是否启动zANTI后进行网络映射、入侵模式设置等。

本文选自:dSploitzANTI渗透测试基础教程大学霸内部资料,转载请注明出处,尊重技术尊重IT人!

时间: 2024-11-02 18:25:19

dSploitzANTI渗透教程之修改MAC地址与Wifi监听器的相关文章

dSploitzANTI渗透教程之启动zANTI工具

dSploitzANTI渗透教程之启动zANTI工具 启动zANTI工具 [示例1-2]下面将介绍启动zANTI工具的方法.具体操作步骤如下所示: (1)在Android设备的应用程序界面,选择并启动zANTI程序.启动后,将显示如图1.19所示的界面. 图1.19  超级用户请求 (2)该界面提示zANTI工具需要获取超级用户权限(ROOT).这里单击"授予"按钮,将显示如图1.20所示的界面. 图1.20  zANTI登录界面 (3)在该界面有两个选项卡,分别是Community(

dSploitzANTI渗透教程之安装zANTI工具

dSploitzANTI渗透教程之安装zANTI工具 Dsploit/zANTI基础知识 zANTI是一款Android平台下的渗透测试工具,支持嗅探已连接的网络.支持中间人攻击测试.端口扫描.Cookie获取及路由安全测试等操作.该工具是由以色列移动安全公司Zimperium开发的.本章将对zANTI工具进行简单介绍. zANTI概述 zANTI是一款Android平台下的渗透测试工具,支持嗅探已连接的网络.支持中间人攻击测试.端口扫描.Cookie获取及路由安全测试等操作,如图1.1所示.这

dSploitzANTI渗透教程之搭建VPN

dSploitzANTI渗透教程之搭建VPN 启动zANTI 当用户将zANTI工具安装到Android设备中,即可启动并使用该工具了.本节将介绍启动zANTI工具的方法. 搭建VPN 启动zANTI工具后,需要连接Zimperium服务器后才能开始使用.但是,Zimperium服务是一个外国的网站服务,所以在国内的用户无法连接该服务.此时,用户可以通过设置VPN代理来连接该服务.下面将介绍在Android设备中搭建VPN的方法 [示例1-1]下面将以平板设备为例,演示搭建VPN的方法.具体操作

用派克斯出现651 查看&修改mac地址的方法

1.winxp查看mac地址的方法 2.winxp修改mac地址的方法 电脑MAC地址是网卡适配器在出厂时就已经被固定了的,也叫物理地址,每块网卡适配器有全球唯一的MAC地址,一般情况是不需要修改MAC地址的,但有些特殊情况需要更改MAC地址来实现一些特殊的要求,修改之前大家先知道如何查看 第一种方法 1.在开始菜单栏选择"运行" 2.在运行中输入"cmd" 3.我们会看到有一个黑色窗口弹出,在里边输入"ipconfig /all"然后按回车键

linux下修改MAC地址的问题解决

在linux中,修改MAC地址 # ifdown eth0 # ifconfig eth0 hw ether 12:34:56:78:90:12 (修改的MAC地址跟原来的地址不同) # ifup eth0 (修改成功) 后,用# ifconfig 查看,MAC地址改变了,但之后输入#service network restart 或ifdown eth0命令时,会出现如下错语信息: Device eth0 has MAC address 12:34:56:78:90:12, instead o

手动修改MAC地址可以突破IP-MAC绑定吗?

这个世界有矛就有盾,既然有IP-MAC绑定的技术,总归就有人会尝试去突破这个绑定.一般来说,无非是通过"修改IP地址"和"修改MAC地址"两种方式. 1. IP地址的修改很简单,在"本地连接"里面,修改TCP/IP的属性就可以,如图: 2. 大多数人不知道,其实电脑还可以修改"MAC地址".如下图: 3. 所以,要防止客户机通过修改IP地址和mac地址来突破IP-MAC绑定策略,不但要对绑定列表外的IP地址禁止其上网,而且要屏

macOS 自动修改mac地址脚本

介于 某公众号提供了通过修改mac地址来链接BUPT_mobile 的推送,上网上查了一下咋写脚本,实现一键修改mac地址的功能 网上有自动修改mac地址的程序,但是很坑爹的要收费,所以不如自力更生写一个靠谱的脚本 新建记事本文件(用xcode或者textedit都可以) 代码如下: /////// #!/usr/bin/expect -fset timeout 10set password "111111" //这里是你的密码spawn sudo ifconfig en0 lladd

vmware克隆centos修改mac地址

故障背景: 克隆完虚拟机后,连不上网,ifconfig查看后,发现网卡eth0没有启动,于是ifconfig eth0 up 启动eth0网卡,结果启动不了,进入/etc/sysconfig/network-scripts/ifcfg-eth0查看后,发现MAC地址和IP地址与原机相同,于是修改IP后service network restart 重启网络服务,发现提示提示 Bringing up interface eth0: Device eth0 does not seem to be p

Linux下永久修改MAC地址和ifconfig命令总结

1. 固定一个MAC地址,特别是在使用多个虚拟机的时候 linux环境下: 用root身份登录,在/etc/rc.d/rc.local里加上这三句 ifconfig eth0 down ifconfig eth0 hw ether 00:0C:18:EF:FF:ED ifconfig eth0 up 这样重新reboot后就不怕MAC复原了. 2. ifconfig命令(转载http://www.cnblogs.com/taobataoma/archive/2007/12/27/1016689.