<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    WPAxFuzz:一款功能強大的Wi-Fi模糊測試工具

    VSole2023-08-30 09:25:07

     關于WPAxFuzz 

    WPAxFuzz是一款功能強大的Wi-Fi模糊測試工具,該工具能夠對802.11協議或SAE交換相關的管理、控制和數據幀執行模糊測試。對于管理、控制或數據幀,您可以選擇“標準”模式,其中傳輸的所有幀都具有有效的大小值,也可以選擇大小值為隨機的“隨機”模式。其中,SAE模糊測試操作需要一個支持WPA3的AP。

    值得一提的是,該工具可以針對任何AP(WPA2或WPA3)執行管理、控制或數據幀模糊測試。而且該工具還實現了測試用的DoS攻擊向量。總體而言,WPAxFuzz能夠實現下列功能:

    1、管理幀模糊測試;
    2、SAE交換模糊測試;
    3、控制幀模糊測試;
    4、數據幀模糊測試(實驗功能);
    5、DoS攻擊測試模塊;

     工具要求 

    Python 3.7
    Scapy 2.4.3
    Nmap 7.93
    Blab 1.0

     工具配置 

    安裝并配置好該工具所需的依賴組件之后,我們還需要探測本地網絡以發現潛在目標:

    nmap -sP {ip_prefix}.*
    

    Blab工具的配置如下:

    git clone https://haltp.org/git/blab.git
        cd blab/
        make
        cd {binary directory, where Blab is saved}                    ex. cd /bin/blab/bin
        cp blab {fuzzer directory}                                    ex. cp blab /home/kali/Desktop/WPAxFuzz
    

     工具安裝 

    廣大研究人員可以使用下列命令將該項目源碼克隆至本地:

    git clone https://github.com/efchatz/WPAxFuzz.git
    

     工具使 

    首先,我們可以使用目標AP、相關STA MAC地址、AP的SSID和無線接口名稱更新好配置文件。

    然后將WNIC設置為監控器模式:

    sudo airmon-ng
        sudo airmon-ng check
        sudo airmon-ng check kill
        sudo airmon-ng start {NAME_OF_ATT_INTER}
    

    將你WNIC的信道設置為目標AP所使用的傳輸信道:

    sudo airodump-ng {NAME_OF_ATT_INTER}
        sudo iw {NAME_OF_ATT_INTER} set channel {AP_channel} HT20
    

    選擇你要執行的操作:

    1) 管理幀模糊測試
    3) 控制幀模糊測試
    4) 數據幀模糊測試(實驗功能)

    選擇下列其中一個模式:

    標準
    隨機

    最后,執行模糊測試操作即可。

     許可證協議 

    本項目的開發與發布遵循MIT開源許可證協議。

     項目地址 

    WPAxFuzz

    https://github.com/efchatz/WPAxFuzz

    sudo
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Sudo是Linux/Unix系統上常用的工具,管理員可通過它分配給普通用戶所需的管理權限,幾乎所有的Linux及Unix系統都安裝有程序。此基于堆的緩沖區溢出漏洞已隱藏十年之久,利用此漏洞,非特權的本地普通用戶可以在主機上獲得root特權。相關研究人員已經在Ubuntu 20.04(Sudo 1.8.31)、Debian 10(Sudo 1.8.27)、Fedora 33(Sudo 1.9.2)
    sudo 命令只允許使用提升的權限運行單個命令,而 su 命令會啟動一個新的 shell,同時允許使用 root 權限運行盡可能多的命令,直到明確退出登錄。不過有時間限制,Ubuntu默認為一次時長15分鐘。如果后面不加賬戶時系統默認為root賬戶,密碼也為超級賬戶的密碼。想退回普通賬戶時可以執行“exit”或“logout” 。要求執行該命令的用戶必須在sudoers中才可以。
    一名英國安全研究人員今天發現,Sudo應用程序中最近出現的安全漏洞也影響了macOS操作系統,而不僅僅是最初認為的Linux和BSD。Qualys研究人員在上周的 告中表示,他們僅在Ubuntu,Debian和Fedora上測試了該問題。Hickey表示,他測試了CVE-2021-3156漏洞,并發現通過進行一些修改,該安全漏洞也可以用于授予攻擊者訪問macOS根帳戶的權限。蘋果在調查報告時拒絕發表評論。
    可能你執行了相當多的 sudo 命令,因為你不想一直 sudo su 以 root 身份執行命令。
    須安裝AFL++,可以使用官方docker鏡像;如果已經在本地安裝,也可直接使用。測試的場景為,非特權用戶輸入惡意構造程序執行參數,引起sudo程序崩潰。sudo程序由root用戶和其他用戶啟動的表現是不同的。sudo的所有權是root,但卻是由普通用戶調用的。argv作為一個指針數組的指針,該指針數組中最后一個指針應為0,其余的每一項為一個字符串指針。注意到afl_init_argv函數中,存在對0x02的判斷,編寫這個文件的作者解釋到,以單獨一個0x02作為參數表
    據報告,Linux中存在一個高嚴重性漏洞,低權限攻擊者可以利用該漏洞在受影響的系統上獲得完整的根訪問權限。
    環境變量里,如果直接輸入?不管用的話,就用絕對路徑名的方式:/usr/sbin/useradd?。
    之前一直對 su 和 sudo 這兩個命令犯迷糊,最近專門搜了這方面的資料,總算是把兩者的關系以及用法搞清楚
    linux中su與sudo的區別
    2021-09-09 09:23:44
    首先需要解釋下 su 代表什么意思。 之前一直以為 su 是 super user,查閱資料之后才知道原來表示 switch user。 知道 su 是由什么縮寫來的之后,那么它提供的功能就顯而易見了,就是切換用戶。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类