Tools
April 11

NotesToCommands – упрощаем атаки с помощью шаблона команд

В этой статье речь пойдет о скрипте, способного помочь вам избежать необходимости запоминания и повторного ввода наборов команд для различных атак.

NotesToCommands — это шаблон команд, позволяющий мгновенно выполнять команды терминала с различными аргументами, сгруппированными в разделы в файле.

Ссылка для скачивания: https://github.com/xozxro/NotesToCommands

Данная статья представлена исключительно в образовательных целях. Red Team сообщество "GISCYBERTEAM" не несёт ответственности за любые последствия ее использования третьими лицами.

Помимо самого скрипта Notes2Cmd.py в комплекте идет пример файла данных example.txt, в котором прописаны шаблоны команд для пентеста wifi сетей WPA/WPA2. Вы можете запустить программу как есть, чтобы посмотреть ее работу. В данной статье используется немного модифицированный сценарий.

При запуске программы вы увидите разделы и включенные в них команды. В данном примере представлен один раздел WIFI CRACK:

В файле userData.py вы можете самостоятельно указать идентификаторы разделов и команд: по умолчанию разделы обозначаются пятью косыми чертами, а команды — двумя. На скриншоте ниже представлена часть шаблона из файла example.txt:

Выбрав «x» в командной строке, можно выбрать дополнительные параметры, включая установку нового пути к файлу, установку новых идентификаторов, обновление текста из текущего файла, открытие файла заметок в Gedit и отображение файла заметок в терминал. Кроме того, можно выбрать «s» для выполнения всех команд с правами root.

Атака на WiFi сеть WPA/WPA2

Давайте рассмотрим программу в действии на примере атаки на WiFi сеть.

Для проведения атаки на WiFi сеть WPA/WPA2 прежде всего нужно собрать информацию о доступных сетях, для чего требуется наличие WiFi-адаптера, поддерживающего режим мониторинга, и перевод WiFi-адаптера в данный режим. Данная процедура выполняется последовательностью из 3-х команд:

  • ifconfig {wlan_name} down
  • iwconfig {wlan_name} mode monitor
  • ifconfig {wlan_name} up

, где wlan_name – имя интерфейса вашего WiFi-адаптера. Как правило, это wlan0, поэтому в скрипте данное имя захардкожено. Используя скрипт Notes2Cmd.py вместо ввода указанных команд достаточно ввести их порядковые номера следующий образом:

  • 0,0
  • 0,1
  • 0,2

, где 0 – номер сценария (в рассматриваемом примере это «WIFI CRACK»).

Так как для данной операции требуются права sudo, используем соответствующий функционал скрипта простой последовательностью команд x, затем s. После чего активируем соответствующие разделы командами:

  • 0,0
  • 0,1
  • 0,2

Результат: WiFi-адаптер переведен в режим мониторинга.

Далее проведем поиск доступных беспроводных сетей и запишем результаты в файл. В скрипте достаточно ввести значения 0,3 и начнется сбор информации о доступных WiFi-сетях:

На данном этапе придется остановить работу скрипта через какое-то время с целью завершения мониторинга, т.к. иначе это приведет к заполнению всего доступного места на диске большим файлом PCAP.

После сбора информации о доступных WiFi сетях мы выбираем интересующую нас сеть для захвата четырехступенчатого рукопожатия WPA/WPA2. Для этого берем необходимые сведения (номер канала и MAC-адрес) из файла wifi_all-01.csv, активируем соответствующий пункт программы и вводим через пробел требуемые параметры: номер канала, имя результирующего файла, mac-адрес.

Начинается сбор информации:

На данном этапе также придется остановить работу скрипта через какое-то время с целью завершения мониторинга, т.к. иначе это приведет к заполнению всего доступного места на диске большим файлом PCAP

[Опционально] Деаутентификация клиентов из беспроводной сети

Можно значительно сократить время захвата четырехступенчатого рукопожатия, запустив трансляцию сигнала деаутентификации на точку доступа, которую мы выбрали для атаки. При данной атаке устройства, подключенные к точке доступа, отключаются. Поскольку на этих устройствах, скорее всего, будет сохранен пароль, они попытаются автоматически переподключиться. Это запустит четырехстороннее рукопожатие между устройством и точкой доступа и будет зафиксировано при сканировании (да, это сканирование все еще выполняется в фоновом режиме).

Т.к. захват четырехступенчатого рукопожатия и деаутентификация клиентов - параллельные операции, потребуется запустить еще одну копию скрипта в другом окне терминала.

Запускаем скрипт, переводим в режим root (команды x, затем s) и выбираем соответствующие пункты: 0,5.

Обратите внимание, что на этот раз мы специально не указали параметр и скрипт запросил данное значение:

После сбора всех данных осталось запустить атаку словарем против рукопожатия WPA/WPA2. Для этого сначала создаем файл для hashcat (команда 0,6 [имя файла]) и брутим с использованием словаря rockyou (команда 0,7).

Результат:

Мы успешно провели атаку на беспроводную сеть, не утруждая себя запоминанием команд и проверкой синтаксиса. NotesToCommands подойдёт и для других задач – всё зависит от вашей фантазии и подготовленного шаблона.

Заключение

В данной статье мы рассказали о программе NotesToCommands — шаблоне команд, позволяющим мгновенно выполнять команды терминала с различными аргументами. Мы надеемся, что эта статья поможет вам оптимизировать вашу работу.