动手打造一个内网“间谍”设备(F-BOMB)

       动手打造一个内网“间谍”设备(F-BOMB)

  更详细的介绍可以看radiowar发表在freebuf的这篇文章(点这里)

  由于Pwnie Express/Wifi Pineapple 商业气息过于浓厚,Pwn Pi 造价高,架构差等原因,所以选择Mini Pwner做详细教程(更贴近屌丝玩家,土豪请绕道这里)

  1 作战准备:

  1.TP-LINK MR3040

  2.SanDisk的酷豆系列16G U盘一个(官方推荐)

  3.MiniPower的脚本(点这里下载,minipwner-overlay_2.0.0.tar)

  2 格式化U盘:

  1.格式化为两个分区,一个500M的分区用与SWAP

  2.推荐使用linux下fdisk或GParted来完成分区

  分区1 = 500M SWAP

  分区2 = 15.5G EXT4

  3 刷入openwrt

  1.下载用于TP-LINK MR3040的openwrt固件(点这里)

  2.启动路由器并登录http://192.168.0.1 (默认用户名密码均为admin)

  3.选择System Tools —- Firmware Upgrade

  动手打造一个内网“间谍”设备(F-BOMB)

  4.选择openwrt固件,点击Upgrade刷入openwrt固件(不能断电)

  5.路由器升级完毕后,IP地址为192.168.1.1

  3 配置U盘启动

  1.使用telnet连接192.168.1.1

  2.passwd设置root密码(root密码设置后telnet将无法登陆,使用ssh连接即可)

  3.配置路由器的网络并下载安装以下软件包(网络配置路径:/etc/config/network)

kmod-scsi-core
kmod-usb-storage
block-mount
kmod-lib-crc16
kmod-crypto-hash
kmod-fs-ext4

  4.将U盘插入路由器的USB口并重启路由器

  5.登陆路由器并修改/etc/config/fstab文件,如下图

  

    动手打造一个内网“间谍”设备(F-BOMB)

  6.运行以下命令将系统copy到U盘

mkdir -/tmp/cproot
mount --bind / /tmp/cproot
mkdir /mnt/sda2
mount /dev/sda2 /mnt/sda2
tar -/tmp/cproot -cvf - . | tar -/mnt/sda2 -xf -
umount /tmp/cproot

  7.再次修改/etc/config/fstab文件,使设备从U盘启动

  

  动手打造一个内网“间谍”设备(F-BOMB)

  8.重启路由器,通过df -h命令检查是否从U盘启动

  

  动手打造一个内网“间谍”设备(F-BOMB)

  9.如果上述步骤一切正常,你就可以在U盘上安装任何你想要的软件包了。

  4 安装MiniPower

  1.安装以下软件包(部分为默认安装)

libpcap_1.5.3-1_ar71xx
libstdcpp_4.8-linaro-1_ar71xx
libpthread_0.9.33.2-1_ar71xx
zlib_1.2.8-1_ar71xx
libopenssl_1.0.1j-1_ar71xx
libbz2_1.0.6-1_ar71xx
bzip2_1.0.6-1_ar71xx
terminfo_5.9-1_ar71xx
libnet1_1.1.6-1_ar71xx
libpcre_8.35-2_ar71xx
libltdl_2.4-1_ar71xx
libncurses_5.9-1_ar71xx
librt_0.9.33.2-1_ar71xx
libruby_1.9.3-p545-1_ar71xx
wireless-tools_29-5_ar71xx
hostapd-common-old_2014-06-03.1-1_ar71xx
kmod-madwifi_3.10.49+r3314-6_ar71xx
ruby_1.9.3-p545-1_ar71xx
uclibcxx_0.2.4-1_ar71xx
libnl_3.2.21-1_ar71xx
libcap_2.24-1_ar71xx
libreadline_6.2-1_ar71xx
libdnet_1.11-2_ar71xx
libdaq_1.1.1-1_ar71xx
libuuid_2.24.1-1_ar71xx
libffi_3.0.13-1_ar71xx
python-mini_2.7.3-2_ar71xx
openssl-util_1.0.1j-1_ar71xx
kmod-tun_3.10.49-1_ar71xx
liblzo_2.08-1_ar71xx
libevent2-core_2.0.21-1_ar71xx
libevent2-extra_2.0.21-1_ar71xx
libevent2-openssl_2.0.21-1_ar71xx
libevent2-pthreads_2.0.21-1_ar71xx
libevent2_2.0.21-1_ar71xx
aircrack-ng_1.1-3_ar71xx
elinks_0.11.7-1_ar71xx
karma_20060124-1_ar71xx
kismet-client_2010-07-R1-2_ar71xx
kismet-drone_2010-07-R1-2_ar71xx
kismet-server_2010-07-R1-2_ar71xx
nbtscan_1.5.1_ar71xx
netcat_0.7.1-2_ar71xx
nmap_6.46-1_ar71xx
openvpn-easy-rsa_2013-01-30-2_ar71xx
openvpn-openssl_2.3.6-1_ar71xx
perl_5.20.0-6_ar71xx
samba36-client_3.6.24-1_ar71xx
samba36-server_3.6.24-1_ar71xx
snort_2.9.2.2-3_ar71xx
tar_1.23-1_ar71xx
tcpdump_4.5.1-4_ar71xx
tmux_1.9a-1_ar71xx
yafc_1.1.1-2_ar71xx
wget_1.16-1_ar71xx
python_2.7.3-2_ar71xx
vim_7.3-1_ar71xx
unzip_6.0-1_ar71xx

  2.上传MiniPower 安装脚本到/tmp 目录(上面下载到的minipwner-overlay_2.0.0.tar)

  3.解压并运行setup.sh。

  4.重启路由器,你就得到了一个MiniPwner

原文地址:https://www.77169.com/hack/201512/220592.shtm

本文由 华盟网 作者:怪狗 发表,其版权均为 华盟网 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。

0

相关文章

发表评论

电子邮件地址不会被公开。