Challenges RECON MGT

En este capítulo vamos a realizar los siguientes retos:

  • Challenge 15 - ¿Cuál es el dominio de los usuarios de la red wifi-regional?

  • Challenge 16 - ¿Cuál es la dirección de correo electrónico del certificado del servidor?

  • Challenge 17 - ¿Cuál es el método EAP soportado por el AP wifi-global?


Challenge 15

  • ¿Cuál es el dominio de los usuarios de la red wifi-regional?

Primero como siempre, escaneamos todos los canales con airodump-ng y encontramos el "wifi-regional", asi que ahora escaneamos solo ese canal y guardamos su info -->

airodump-ng wlan0 --band bag -c 44 --bssid F0:9F:C2:71:22:16 -w /home/user/wifi/MGT/regi

Tras escanear un rato, obtenemos un handshake del usuario conectado, este handshake no nos sirve para ningún ataque (por el tipo de red MGT que es), pero nos indica que hemos visto a un cliente autentificarse contra el AP, que es donde se manda la info sin cifrar.

Wireshark

Ahora podemos abrir la captura con wireshark y filtramos por eap -->

wireshark regi-01.cap

Buscamos en la cabecera Info un Response, Identity para que aparezcan todos juntos

Wifi_db

python3 /root/tools/wifi_db/wifi_db.py -d wifiMGT /home/user/wifi/MGT/

Abirmos la bbdd con sqlitebrowser

sqlitebrowser wifiMGT

Filtramos por IdentifyAP

Tshark

Esta información tambien la podemos sacar con tshark directamente filtrando por paquetes seap

tshark -r /home/user/wifi/MGT/regi-01.cap -Y "eap.identity" -T fields -e eap.identity

Challenge 16

  • ¿Cuál es la dirección de correo electrónico del certificado del servidor?

En las redes MGT utilizan un certificado TLS para enviar las credenciales cifradas, asi que podemos utilizar la captura de la "wifi-regional" anterior y usar pcapFilter -->

bash /root/tools/pcapFilter.sh -f /home/user/wifi/MGT/regi-01.cap -C | more

-C : para obtener la información de los certificados

| more : para mostrar por paginas


Challenge 17

  • ¿Cuál es el método EAP soportado por el AP wifi-global?

Para ver que método EAP soporta AP, necesitamos su SSID y un nombre de usuario valido (no vale anonymous)

Escanemos la red en busca de "wifi-global" y guardamos su info -->

airodump-ng wlan0 --band bag --bssid F0:9F:C2:71:22:17 -c 44 -w /home/user/wifi/MGT/wifi-global

Ahora montamos la bbdd con wifi_bd

python3 /root/tools/wifi_db/wifi_db.py -d wifiGLOBAL /home/user/wifi/MGT/wifi-global/

Abrimos con sqlitebrowser -->

Encontramos a un GLOBAL\GlobalAdmin que podemos utilizar

Ahora utilizamos EAP_buster para hacer las pruebas, que automatiza la conexión con cada método par ver cual sorporta el AP

Antes es recomendable parar todos los procesos que pueden dar problemas usando check kill

airmon-ng check kill

Y ahora ejecutamos la herramienta, especificando el nombre de la red a la que queremos conectarnos, el nombre del usuario y interfaz a utilizar, esperamos....

bash /root/tools/EAP_buster/EAP_buster.sh wifi-global 'GLOBAL\\GlobalAdmin' wlan2

Last updated