NotesToCommands – упрощаем атаки с помощью шаблона команд
В этой статье речь пойдет о скрипте, способного помочь вам избежать необходимости запоминания и повторного ввода наборов команд для различных атак.
NotesToCommands — это шаблон команд, позволяющий мгновенно выполнять команды терминала с различными аргументами, сгруппированными в разделы в файле.
Ссылка для скачивания: https://github.com/xozxro/NotesToCommands
Данная статья представлена исключительно в образовательных целях. Red Team сообщество "GISCYBERTEAM" не несёт ответственности за любые последствия ее использования третьими лицами.
Помимо самого скрипта Notes2Cmd.py
в комплекте идет пример файла данных example.txt
, в котором прописаны шаблоны команд для пентеста wifi сетей WPA/WPA2. Вы можете запустить программу как есть, чтобы посмотреть ее работу. В данной статье используется немного модифицированный сценарий.
При запуске программы вы увидите разделы и включенные в них команды. В данном примере представлен один раздел WIFI CRACK
:
В файле userData.py
вы можете самостоятельно указать идентификаторы разделов и команд: по умолчанию разделы обозначаются пятью косыми чертами, а команды — двумя. На скриншоте ниже представлена часть шаблона из файла example.txt
:
Выбрав «x» в командной строке, можно выбрать дополнительные параметры, включая установку нового пути к файлу, установку новых идентификаторов, обновление текста из текущего файла, открытие файла заметок в Gedit и отображение файла заметок в терминал. Кроме того, можно выбрать «s» для выполнения всех команд с правами root
.
Атака на WiFi сеть WPA/WPA2
Давайте рассмотрим программу в действии на примере атаки на WiFi сеть.
Для проведения атаки на WiFi сеть WPA/WPA2 прежде всего нужно собрать информацию о доступных сетях, для чего требуется наличие WiFi-адаптера, поддерживающего режим мониторинга, и перевод WiFi-адаптера в данный режим. Данная процедура выполняется последовательностью из 3-х команд:
, где wlan_name
– имя интерфейса вашего WiFi-адаптера. Как правило, это wlan0
, поэтому в скрипте данное имя захардкожено. Используя скрипт Notes2Cmd.py
вместо ввода указанных команд достаточно ввести их порядковые номера следующий образом:
, где 0 – номер сценария (в рассматриваемом примере это «WIFI CRACK»).
Так как для данной операции требуются права sudo
, используем соответствующий функционал скрипта простой последовательностью команд x
, затем s
. После чего активируем соответствующие разделы командами:
Результат: WiFi-адаптер переведен в режим мониторинга.
Далее проведем поиск доступных беспроводных сетей и запишем результаты в файл. В скрипте достаточно ввести значения 0,3 и начнется сбор информации о доступных WiFi-сетях:
На данном этапе придется остановить работу скрипта через какое-то время с целью завершения мониторинга, т.к. иначе это приведет к заполнению всего доступного места на диске большим файлом PCAP.
После сбора информации о доступных WiFi сетях мы выбираем интересующую нас сеть для захвата четырехступенчатого рукопожатия WPA/WPA2. Для этого берем необходимые сведения (номер канала и MAC-адрес) из файла wifi_all-01.csv
, активируем соответствующий пункт программы и вводим через пробел требуемые параметры: номер канала, имя результирующего файла, mac-адрес.
На данном этапе также придется остановить работу скрипта через какое-то время с целью завершения мониторинга, т.к. иначе это приведет к заполнению всего доступного места на диске большим файлом PCAP
[Опционально] Деаутентификация клиентов из беспроводной сети
Можно значительно сократить время захвата четырехступенчатого рукопожатия, запустив трансляцию сигнала деаутентификации на точку доступа, которую мы выбрали для атаки. При данной атаке устройства, подключенные к точке доступа, отключаются. Поскольку на этих устройствах, скорее всего, будет сохранен пароль, они попытаются автоматически переподключиться. Это запустит четырехстороннее рукопожатие между устройством и точкой доступа и будет зафиксировано при сканировании (да, это сканирование все еще выполняется в фоновом режиме).
Т.к. захват четырехступенчатого рукопожатия и деаутентификация клиентов - параллельные операции, потребуется запустить еще одну копию скрипта в другом окне терминала.
Запускаем скрипт, переводим в режим root (команды x, затем s) и выбираем соответствующие пункты: 0,5.
Обратите внимание, что на этот раз мы специально не указали параметр и скрипт запросил данное значение:
После сбора всех данных осталось запустить атаку словарем против рукопожатия WPA/WPA2. Для этого сначала создаем файл для hashcat
(команда 0,6 [имя файла]) и брутим с использованием словаря rockyou
(команда 0,7).
Мы успешно провели атаку на беспроводную сеть, не утруждая себя запоминанием команд и проверкой синтаксиса. NotesToCommands подойдёт и для других задач – всё зависит от вашей фантазии и подготовленного шаблона.
Заключение
В данной статье мы рассказали о программе NotesToCommands — шаблоне команд, позволяющим мгновенно выполнять команды терминала с различными аргументами. Мы надеемся, что эта статья поможет вам оптимизировать вашу работу.