eaphammer 一款针对WPA2企业网络环境的Evil Twin攻击测试工具

eaphammer 一款针对WPA2企业网络环境的Evil Twin攻击测试工具

工具介绍

当前版本:v1.12.0

支持Python3.5 

它旨在用于全面的无线评估和红队参与。因此,重点放在提供易于使用的界面上,该界面可用于以最少的手动配置执行强大的无线攻击。

快速入门(kali)

首先使用以下命令克隆eaphammer存储库:

git clone https://github.com/s0lst1c3/eaphammer.git

接下来,如下所示运行kali-setup文件,以完成电锤设置过程。这将安装依赖项并编译项目:

./kali-setup

要设置和执行针对WPA / 2-EAP网络的凭证窃取邪恶双胞胎攻击:

# generate certificates

./eaphammer –cert-wizard

# launch attack

./eaphammer -i wlan0 –channel 4 –auth wpa-eap –essid CorpWifi –creds

特征:

  • 从WPA-EAP和WPA2-EAP网络窃取RADIUS凭据。

  • 进行恶意门户攻击以窃取AD信誉并执行间接无线枢纽

  • 执行强制门户攻击

  • 内置响应者集成

  • 支持开放网络和WPA-EAP / WPA2-EAP

  • 大多数攻击无需手动配置。

  • 安装和设置过程无需手动配置

  • 利用最新版本的hostapd(2.8)

  • 支持邪恶双胞胎和业力攻击

  • 生成定时Powershell负载以用于间接无线数据透视

  • 集成HTTP服务器,用于敌对Portal攻击

  • 支持SSID伪装

  • 使用hcxtools对PSK网络进行快速,自动的PMKID攻击

  • 针对单个ESSID在多个用户名之间进行密码喷雾

支持EAP方法

EAPHammer支持以下EAP方法:

  • EAP-PEAP / MSCHAPv2

  • EAP-PEAP / GTC

  • EAP-PEAP / MD5

  • EAP-TTLS / PAP

  • EAP-TTLS / MSCHAP

  • EAP-TTLS / MSCHAPv2

  • EAP-TTLS / MSCHAPv2(无EAP)

  • EAP-TTLS / CHAP

  • EAP-TTLS / MD5

  • EAP-TTLS / GTC

  • EAP-MD5

802.11a和802.11n支持

EAPHammer现在支持针对802.11a和802.11n网络的攻击。这包括创建支持以下功能的访问点的能力:

  • 2.4 GHz和5 GHz通道支持

  • 全面的MIMO支持(多输入,多输出)

  • 帧聚合

  • 使用通道绑定支持40 MHz通道宽度

  • 高通量模式

  • 短后卫间隔(短GI)

  • 调制和编码方案(MCS)

  • RIFS

  • HT电源管理

文章来源:

https://github.com/s0lst1c3/eaphammer

文章好看点这里eaphammer 一款针对WPA2企业网络环境的Evil Twin攻击测试工具

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
相关推荐
  • 暂无相关文章
  • 评论 抢沙发

    请登录后发表评论

      暂无评论内容