logo
Hackers.by Pentesting +375 (29) 393-6220 Telegram, Viber

Как пользоваться программой Stryker

Использование Stryker в мобильном пентесте

Всем Доброго. Мы открыли новый цикл статьей про ПО. И свой первый обзор мы посвящаем молодой, но очень перспективной и уже добившейся определенной  известности программы – Stryker разработчиком которой является Zalexdev. Программа состоит из модулей, многие из которых
являются полностью бесплатными, другие доступны по подписке. В данной статье мы рассмотрим как бесплатный, так и платный контент. Данная статья написана в ознакомительных целях и не несет никаких призывов к действию!

Установка Stryker

Программу можно скачать с официального сайта разработчика(перейти на сайт), и после регистрации можно приобрести продукт (кстати у нас есть промокод (HBY10), который даёт скидку 10% на покупку данной программы, и я настоятельно рекомендую покупать сразу на год). Скачать можно на главной странице сайта, нажав на Pricing и в левой таблице выбрав Enjoy it(Либо кнопка Get it в меню сайта после регистрации), либо по прямой ссылке . Для корректной работы у вы должны иметь телефон на базе процессора Qualcomm,установлен root и magisk. Наш выбор пал на Poco x3 Pro, т.к. для него есть ядро с интегрированными драйверами для WiFi адаптеров. Установка занимает некоторое время, ниже мы приводим скриншоты для пошаговой установки. Для начала скачиваете приложение, после начинаете его установку, в этом сложного ничего нет. После установки запускаете приложение и далее:

Magisk
Выбираем разрешить
Stryker_Privaty
Ставим две галочки
StrykerGrand
Нажимаем Grand и везде разрешить
StrykerDeviceCheck
Нажимаем Understood
StrykerFiles
Нажимаем Download
StrykerKernel
Ждём загрузки ядра
StrykerTermux
Выбираем интеграцию с Termux(если нужно)
StrykerRelaunch
Нажимаем Relaunch 1 раз и ждём)

Далее вы попадаете на главный экран. Нажимаем на оранжевое уведомление, дабы Magisk постоянно не выскакивал сообщением. Далее по скриншотам(надеюсь вы не забыли зарегистрироваться?):

StrykerAdd
Выбираем аккаунт
StrykerQR
Нажимаем Scan Qr Code и разрешить

После этого заходим на сайт, входим в аккаунт, выбираем Dashboard, после Device и нажимаем Add. Для того, чтоб появился QR нужно нажать Continue. Далее с телефона сканируем код и всё готово(если вы по каким-то причинам не хотите давать доступ к камере, то после нажатия continue, нажмите copy и введите этот код в программе, вместо QR. Поздравляем, Вы успешно установили Stryker

Обзор меню и настроек Stryker

StrykerMenu_cr
Меню с основными иконками возможностей программы
terminal
Запуск терминала под Stryker
wifi
Тестирование Wifi Сетей
captive
Точка доступа со страницей авторизации
local
Тестирование устройст в локальной сети
exploit
Установка и просмотр эксплоитов
web
Сканер уязвимостей для сайта
search
Репозиторий Exploit Database
rep
Загрузка репозиториев от разработчиков проекта
meta
Рабочий Metasplot для Android

Теперь рассмотрим настройки непосредственно программы

general_one

Scan Interface – Выбираем интерфейс для сканирования и использования пиксель атаки (по умолчанию wlan0, можем оставлять)

Handshake interface – Выбираем адаптер для перевода в режим монитора и для использования захвата пакетов (по умолчанию wlan0, но мы используем его при подключении внешнего wifi адаптера, потому выставляем Wlan2(Появляется только после подключении внешнего адаптера))

Deauth interface – используется для отсылки пакетов для отключения пользователей от сети(по умолчанию wlan0, но мы используем его при подключении внешнего wifi адаптера, потому выставляем Wlan2(Появляется только после подключении внешнего адаптера))

general_two

Turn off interface – нужен для отключения вашего WiFi для проведения успешной атаки pixel dust (Переводим ползунок вправо.)

Detect firewall – оповещает пользователя в случае файрвола(пока в бетаверсии)(Переводим ползунок вправо.)

Save credentials – сохранение успешно проведенных атак

other

Navigation type – установка меню навигации

Hide mac addresses – сокрытие mac точек доступа, используется для того, чтоб не было понятно, где находится точка

Show logs – просмотр логов для помощи в случае краха или неработоспособности программы

tools

3wifi integration – интеграция с сервисом 3wifi

Unmount chroot – используется после модификаций, для выхода из программы

Delete Stryker – я считаю, ненужная функция. Используется только при переустановке приложения в случае глобального фикса

Тестирование WiFi сетей Stryker

Итак с меню и краткому обзору настроек мы закончили. Переходим к практической части. Ниже на скриншотах/видео, мы наглядно покажем как тестировать свою WiFi сеть на проникновение. Помните! Взлом и проникновение без согласия владельца является незаконным и грозит уголовной статьей ( об этом вы можете прочитать в статье про Dstike). Итак начинаем. В списке сетей, если напротив вашей сети есть звёздочка, значит она является потенциально уязвимой для атаки. Все манипуляции ниже показаны со скриншотами и пояснениями. Так же будет видео всего процесса. Начнём мы с атаки Pixie Dust, которая основана на проекте OneShot.

Pixie Dust атака с помощью Stryker

wifilan

Выбираем сеть для атаки

wifipixiedust

Выбираем Атака Pixie Dust

wifioneshot_1

Происходит атака WPS

wififullpass

Если успешно – пароль у нас

Перехват Handshake в Stryker

Теперь мы перейдём к варианту, где WPS отключен и нет возможности провести атаку Pixie Dust. Тут нам поможет перехват рукопожатий(Handshake), который используется для сетей с WPA2. В данной статье я не буду расписывать, что это такое. Итак как получить нужный нам хэндшейк? Для этого мы должны прослушивать трафик точки доступа и ждать подключения к ней устройства, которое знает пароль. Но так можно ждать и целый день безрезультатно. Для этого используется метод деаутентификации(более подробно про это можно почитать тут) устройств с помощью встроенного в программу Airodump-ng, благодаря которому если в сети есть подключенные устройства по WiFi они должны подключиться заново. Ниже как обычно скриншоты с описанием

wifilan

Выбираем сеть

Hsat

Выбираем захват рукопожатия

Hsat_2

Ждём попытки перехвата

hscool

Удачный захват!

Расшифровка Handshake в Stryker

Итак мы получили нужный нам файл. Но вот что с ним делать? Существует множество платных, бесплатных и непонятнокаких сервисов по расшифровке. Но в Stryker предусмотрели даже перебор по словарю. Как это работает – ниже. Свои словари вы должны положить в папку со Stryker(место установки-Stryker-wordlists). Название словаря не должно содержать пробела и быть в формате txt

HS_menu

В меню выбираем Хендшейки

hsalg

Жмём ключ и выбираем словарь

hskeytime

Ждём окончания перебора

hspasscool

В случае успеха получаем пароль

По просьбам подписчиков выкладываю некоторые словари для примера. Ссылка на GoogleDisk

Итак сделаем небольшой вывод. Важно не только отключить WPS на маршрутизаторе, так же важно придумать сложный пароль, чтобы обезопасить себя от перебора. Важно! Атака PixieDust подвержены большинство маршрутизаторов фирмы Tp-Link. Тут небольшая статья для их настройки

Captive Portal Stryker

Данный модуль пока в разработке. как только он будет запущен в работу, сразу будет мануал

Локальная сеть Stryker

Один из очень интересных модулей. Благодаря ему мы можем сканировать подключенную сеть, видеть открытые порты, проверять на различные уязвимости. Так в тестировании нашей сети не было устройств  на базе Windows, и nix’овых OS, кроме смартфона и маршрутизатора мы покажем метод атаки еа главную страницу, для получения доступа к настройкам маршрутизатора. В дальнейшем мы дополним по атакам на устройства. Итак поехали:

HS_menu

Выбираем Локальная сеть

LanScan

Ждём окончания скана

scanres

Видим найденные устройства

scanresult2

Видим открытые порты

Рекомендуем, после окончания сканирования, обновить список устройств еще 3 раза(свайп вниз) т.к. не всегда он находит все.

Сейчас мы кратко пройдёмся по списку:

Generate detil report – название говорит само за себя. Детальный отчёт по устройству

Check common vulnerabilities – запуск всех добавленных эксплоитов

Disable internet acces – отключает доступ к интернету

Start Brutforce – запуск Hydra для перебора паролей

Check camera – проверка камеры на взлом

Check admin panel – поиск панели администратора

Launch metasploit – запуск metasploit для этого ip

Generate playload – создание полезной нагрузки

Send Wake on Lan – запрос на включение по сети

Запустить эксплоит – запускает выбранный эксплоит

lanatt

Список возможностей

lanatt

Выбираем Check admin panel и 80

check

Ожидаем проверки

scanresult

Результаты

Итак после сканирования, мы обнаружили, что логин и пароль от входа admin/admin, пароль от WiFi – 66879992, а WPS – 66879992

Это нам интересно, если мы подключились к WiFi или через Ethernet порт и нам нужно узнать данные от входа в админку маршрутизатора

RouterScan в Stryker

Про это программу очень много информации, отдельно мы разберем её в статье, посвященной RouterScan. Чем примечательно использование её в Stryker? Начнём с того, что это не форк, а полноценно работающая программа с авторизацией через api. Весь функционал сканирования десктопной версии работает и тут. Далее как обычно описание со скриншотами(в данном случае мы сканируем наш модем):

RouterScanStryker

Выбираем Router Scan

Stryker

указываем ip и порт

Stryker

Ожидаем проверки

result

Результаты

Итак мы сделали вывод, что все работает. Вы можете вбить диапазон ip адресов и он тоже без проблем сможет работать

Сканер Nmap в Stryker

Об nmap написано так же немало, один из лучших сканеров сети. Под него тоже мы напишем отдельную статью в будущем). Итак далее по использованию:

RouterScanStryker

Выбираем Сканер Nmap

nmapip

Вводим диапазон Ip

nmapscan

Ожидаем проверки

nmapscanr

Результаты

Мы увидели, что в сети на данный момент есть одно устройство(это наш модем) на котором открыты порты для Telnet, Http, upnp. Если мы вернёмся в сканер локальной сети, через функцию Start Brutforce мы сможем подобрать пароль к Telnet