eaphammer 一款针对WPA2企业网络环境的Evil Twin攻击测试工具
工具介绍
当前版本:v1.12.0
支持Python3.5
它旨在用于全面的无线评估和红队参与。因此,重点放在提供易于使用的界面上,该界面可用于以最少的手动配置执行强大的无线攻击。
快速入门(kali)
首先使用以下命令克隆eaphammer存储库:
git clone https://github.com/s0lst1c3/eaphammer.git
接下来,如下所示运行kali-setup文件,以完成电锤设置过程。这将安装依赖项并编译项目:
./kali-setup
要设置和执行针对WPA / 2-EAP网络的凭证窃取邪恶双胞胎攻击:
# generate certificates
./eaphammer --cert-wizard
# launch attack
./eaphammer -i wlan0 --channel 4 --auth wpa-eap --essid CorpWifi --creds
特征:
-
从WPA-EAP和WPA2-EAP网络窃取RADIUS凭据。
-
进行恶意门户攻击以窃取AD信誉并执行间接无线枢纽
-
执行强制门户攻击
-
内置响应者集成
-
支持开放网络和WPA-EAP / WPA2-EAP
-
大多数攻击无需手动配置。
-
安装和设置过程无需手动配置
-
利用最新版本的hostapd(2.8)
-
支持邪恶双胞胎和业力攻击
-
生成定时Powershell负载以用于间接无线数据透视
-
集成HTTP服务器,用于敌对Portal攻击
-
支持SSID伪装
-
使用hcxtools对PSK网络进行快速,自动的PMKID攻击
-
针对单个ESSID在多个用户名之间进行密码喷雾
支持EAP方法
EAPHammer支持以下EAP方法:
-
EAP-PEAP / MSCHAPv2
-
EAP-PEAP / GTC
-
EAP-PEAP / MD5
-
EAP-TTLS / PAP
-
EAP-TTLS / MSCHAP
-
EAP-TTLS / MSCHAPv2
-
EAP-TTLS / MSCHAPv2(无EAP)
-
EAP-TTLS / CHAP
-
EAP-TTLS / MD5
-
EAP-TTLS / GTC
-
EAP-MD5
802.11a和802.11n支持
EAPHammer现在支持针对802.11a和802.11n网络的攻击。这包括创建支持以下功能的访问点的能力:
-
2.4 GHz和5 GHz通道支持
-
全面的MIMO支持(多输入,多输出)
-
帧聚合
-
使用通道绑定支持40 MHz通道宽度
-
高通量模式
-
短后卫间隔(短GI)
-
调制和编码方案(MCS)
-
RIFS
-
HT电源管理
文章来源:
https://github.com/s0lst1c3/eaphammer
文章好看点这里