Как пользоваться программой Stryker
Использование Stryker в мобильном пентесте
Всем Доброго. Мы открыли новый цикл статьей про ПО. И свой первый обзор мы посвящаем молодой, но очень перспективной и уже добившейся определенной известности программы — Stryker разработчиком которой является Zalexdev. Программа состоит из модулей, многие из которых
являются полностью бесплатными, другие доступны по подписке. В данной статье мы рассмотрим как бесплатный, так и платный контент. Данная статья написана в ознакомительных целях и не несет никаких призывов к действию!
Установка Stryker
Программу можно скачать с официального сайта разработчика(перейти на сайт), и после регистрации можно приобрести продукт (кстати у нас есть промокод (HBY10), который даёт скидку 10% на покупку данной программы, и я настоятельно рекомендую покупать сразу на год). Скачать можно на главной странице сайта, нажав на Pricing и в левой таблице выбрав Enjoy it(Либо кнопка Get it в меню сайта после регистрации), либо по прямой ссылке . Для корректной работы у вы должны иметь телефон на базе процессора Qualcomm,установлен root и magisk. Наш выбор пал на Poco x3 Pro, т.к. для него есть ядро с интегрированными драйверами для WiFi адаптеров. Установка занимает некоторое время, ниже мы приводим скриншоты для пошаговой установки. Для начала скачиваете приложение, после начинаете его установку, в этом сложного ничего нет. После установки запускаете приложение и далее:
Далее вы попадаете на главный экран. Нажимаем на оранжевое уведомление, дабы Magisk постоянно не выскакивал сообщением. Далее по скриншотам(надеюсь вы не забыли зарегистрироваться?):
После этого заходим на сайт, входим в аккаунт, выбираем Dashboard, после Device и нажимаем Add. Для того, чтоб появился QR нужно нажать Continue. Далее с телефона сканируем код и всё готово(если вы по каким-то причинам не хотите давать доступ к камере, то после нажатия continue, нажмите copy и введите этот код в программе, вместо QR. Поздравляем, Вы успешно установили Stryker
Обзор меню и настроек Stryker
Теперь рассмотрим настройки непосредственно программы
Scan Interface — Выбираем интерфейс для сканирования и использования пиксель атаки (по умолчанию wlan0, можем оставлять)
Handshake interface – Выбираем адаптер для перевода в режим монитора и для использования захвата пакетов (по умолчанию wlan0, но мы используем его при подключении внешнего wifi адаптера, потому выставляем Wlan2(Появляется только после подключении внешнего адаптера))
Deauth interface – используется для отсылки пакетов для отключения пользователей от сети(по умолчанию wlan0, но мы используем его при подключении внешнего wifi адаптера, потому выставляем Wlan2(Появляется только после подключении внешнего адаптера))
Turn off interface – нужен для отключения вашего WiFi для проведения успешной атаки pixel dust (Переводим ползунок вправо.)
Detect firewall – оповещает пользователя в случае файрвола(пока в бетаверсии)(Переводим ползунок вправо.)
Save credentials – сохранение успешно проведенных атак
Navigation type – установка меню навигации
Hide mac addresses – сокрытие mac точек доступа, используется для того, чтоб не было понятно, где находится точка
Show logs – просмотр логов для помощи в случае краха или неработоспособности программы
3wifi integration — интеграция с сервисом 3wifi
Unmount chroot – используется после модификаций, для выхода из программы
Delete Stryker – я считаю, ненужная функция. Используется только при переустановке приложения в случае глобального фикса
Тестирование WiFi сетей Stryker
Итак с меню и краткому обзору настроек мы закончили. Переходим к практической части. Ниже на скриншотах/видео, мы наглядно покажем как тестировать свою WiFi сеть на проникновение. Помните! Взлом и проникновение без согласия владельца является незаконным и грозит уголовной статьей ( об этом вы можете прочитать в статье про Dstike). Итак начинаем. В списке сетей, если напротив вашей сети есть звёздочка, значит она является потенциально уязвимой для атаки. Все манипуляции ниже показаны со скриншотами и пояснениями. Так же будет видео всего процесса. Начнём мы с атаки Pixie Dust, которая основана на проекте OneShot.
Pixie Dust атака с помощью Stryker
Выбираем сеть для атаки
Выбираем Атака Pixie Dust
Происходит атака WPS
Если успешно — пароль у нас
Перехват Handshake в Stryker
Теперь мы перейдём к варианту, где WPS отключен и нет возможности провести атаку Pixie Dust. Тут нам поможет перехват рукопожатий(Handshake), который используется для сетей с WPA2. В данной статье я не буду расписывать, что это такое. Итак как получить нужный нам хэндшейк? Для этого мы должны прослушивать трафик точки доступа и ждать подключения к ней устройства, которое знает пароль. Но так можно ждать и целый день безрезультатно. Для этого используется метод деаутентификации(более подробно про это можно почитать тут) устройств с помощью встроенного в программу Airodump-ng, благодаря которому если в сети есть подключенные устройства по WiFi они должны подключиться заново. Ниже как обычно скриншоты с описанием
Выбираем сеть
Выбираем захват рукопожатия
Ждём попытки перехвата
Удачный захват!
Расшифровка Handshake в Stryker
Итак мы получили нужный нам файл. Но вот что с ним делать? Существует множество платных, бесплатных и непонятнокаких сервисов по расшифровке. Но в Stryker предусмотрели даже перебор по словарю. Как это работает — ниже. Свои словари вы должны положить в папку со Stryker(место установки-Stryker-wordlists). Название словаря не должно содержать пробела и быть в формате txt
В меню выбираем Хендшейки
Жмём ключ и выбираем словарь
Ждём окончания перебора
В случае успеха получаем пароль
По просьбам подписчиков выкладываю некоторые словари для примера. Ссылка на GoogleDisk
Итак сделаем небольшой вывод. Важно не только отключить WPS на маршрутизаторе, так же важно придумать сложный пароль, чтобы обезопасить себя от перебора. Важно! Атака PixieDust подвержены большинство маршрутизаторов фирмы Tp-Link. Тут небольшая статья для их настройки
Captive Portal Stryker
Данный модуль пока в разработке. как только он будет запущен в работу, сразу будет мануал
Локальная сеть Stryker
Один из очень интересных модулей. Благодаря ему мы можем сканировать подключенную сеть, видеть открытые порты, проверять на различные уязвимости. Так в тестировании нашей сети не было устройств на базе Windows, и nix’овых OS, кроме смартфона и маршрутизатора мы покажем метод атаки еа главную страницу, для получения доступа к настройкам маршрутизатора. В дальнейшем мы дополним по атакам на устройства. Итак поехали:
Выбираем Локальная сеть
Ждём окончания скана
Видим найденные устройства
Видим открытые порты
Рекомендуем, после окончания сканирования, обновить список устройств еще 3 раза(свайп вниз) т.к. не всегда он находит все.
Сейчас мы кратко пройдёмся по списку:
Generate detil report — название говорит само за себя. Детальный отчёт по устройству
Check common vulnerabilities — запуск всех добавленных эксплоитов
Disable internet acces — отключает доступ к интернету
Start Brutforce — запуск Hydra для перебора паролей
Check camera — проверка камеры на взлом
Check admin panel — поиск панели администратора
Launch metasploit — запуск metasploit для этого ip
Generate playload — создание полезной нагрузки
Send Wake on Lan — запрос на включение по сети
Запустить эксплоит — запускает выбранный эксплоит
Список возможностей
Выбираем Check admin panel и 80
Ожидаем проверки
Результаты
Итак после сканирования, мы обнаружили, что логин и пароль от входа admin/admin, пароль от WiFi — 66879992, а WPS — 66879992
Это нам интересно, если мы подключились к WiFi или через Ethernet порт и нам нужно узнать данные от входа в админку маршрутизатора
RouterScan в Stryker
Про это программу очень много информации, отдельно мы разберем её в статье, посвященной RouterScan. Чем примечательно использование её в Stryker? Начнём с того, что это не форк, а полноценно работающая программа с авторизацией через api. Весь функционал сканирования десктопной версии работает и тут. Далее как обычно описание со скриншотами(в данном случае мы сканируем наш модем):
Выбираем Router Scan
указываем ip и порт
Ожидаем проверки
Результаты
Итак мы сделали вывод, что все работает. Вы можете вбить диапазон ip адресов и он тоже без проблем сможет работать
Сканер Nmap в Stryker
Об nmap написано так же немало, один из лучших сканеров сети. Под него тоже мы напишем отдельную статью в будущем). Итак далее по использованию:
Выбираем Сканер Nmap
Вводим диапазон Ip
Ожидаем проверки
Результаты
Мы увидели, что в сети на данный момент есть одно устройство(это наш модем) на котором открыты порты для Telnet, Http, upnp. Если мы вернёмся в сканер локальной сети, через функцию Start Brutforce мы сможем подобрать пароль к Telnet