eaphammer 一款针对WPA2企业网络环境的Evil Twin攻击测试工具
2019-12-21 10:57:28 Author: mp.weixin.qq.com(查看原文) 阅读量:78 收藏

工具介绍

当前版本:v1.12.0

支持Python3.5 

它旨在用于全面的无线评估和红队参与。因此,重点放在提供易于使用的界面上,该界面可用于以最少的手动配置执行强大的无线攻击。

快速入门(kali)

首先使用以下命令克隆eaphammer存储库:

git clone https://github.com/s0lst1c3/eaphammer.git

接下来,如下所示运行kali-setup文件,以完成电锤设置过程。这将安装依赖项并编译项目:

./kali-setup

要设置和执行针对WPA / 2-EAP网络的凭证窃取邪恶双胞胎攻击:

# generate certificates

./eaphammer --cert-wizard

# launch attack

./eaphammer -i wlan0 --channel 4 --auth wpa-eap --essid CorpWifi --creds

特征:

  • 从WPA-EAP和WPA2-EAP网络窃取RADIUS凭据。

  • 进行恶意门户攻击以窃取AD信誉并执行间接无线枢纽

  • 执行强制门户攻击

  • 内置响应者集成

  • 支持开放网络和WPA-EAP / WPA2-EAP

  • 大多数攻击无需手动配置。

  • 安装和设置过程无需手动配置

  • 利用最新版本的hostapd(2.8)

  • 支持邪恶双胞胎和业力攻击

  • 生成定时Powershell负载以用于间接无线数据透视

  • 集成HTTP服务器,用于敌对Portal攻击

  • 支持SSID伪装

  • 使用hcxtools对PSK网络进行快速,自动的PMKID攻击

  • 针对单个ESSID在多个用户名之间进行密码喷雾

支持EAP方法

EAPHammer支持以下EAP方法:

  • EAP-PEAP / MSCHAPv2

  • EAP-PEAP / GTC

  • EAP-PEAP / MD5

  • EAP-TTLS / PAP

  • EAP-TTLS / MSCHAP

  • EAP-TTLS / MSCHAPv2

  • EAP-TTLS / MSCHAPv2(无EAP)

  • EAP-TTLS / CHAP

  • EAP-TTLS / MD5

  • EAP-TTLS / GTC

  • EAP-MD5

802.11a和802.11n支持

EAPHammer现在支持针对802.11a和802.11n网络的攻击。这包括创建支持以下功能的访问点的能力:

  • 2.4 GHz和5 GHz通道支持

  • 全面的MIMO支持(多输入,多输出)

  • 帧聚合

  • 使用通道绑定支持40 MHz通道宽度

  • 高通量模式

  • 短后卫间隔(短GI)

  • 调制和编码方案(MCS)

  • RIFS

  • HT电源管理

文章来源:

https://github.com/s0lst1c3/eaphammer

推荐文章++++

*Arissploit 一款简单的渗透测试工具

*Entypreter Rootkit 一款渗透测试工具

*Macof 一款交换机压力测试工具

文章好看点这里


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650458802&idx=4&sn=4d3e062a75358cb4edbc7f2ee6445d20&chksm=83bbaf56b4cc2640c2cb30bc2415cba340e1c653ce6db663a5bbca39871b5cea73e016531d31#rd
如有侵权请联系:admin#unsafe.sh