Bash Bunny – Auslesen von WLAN Passwörtern

Im letzen Beitrag wurde hier der Bash Bunny vorgestellt. Derzeit existieren bereits eine große Anzahl an fertigen Skripten für die verschiedensten Anwendungsbereiche.

Die als Payloads bezeichneten Anwendungen sind in einer Bibliothek zusammengefasst und sollten zunächst auf dem Bash Bunny übertragen werden. Dazu lädt man alle Verzeichnisse als Zip-Datei von github.com herunter und überträgt die ausgepackten Dateien und Verzeichnisse auf den Bash Bunny.

Folgende Dateien und Verzeichnisse sind relevant:

  • docs – Kurzdokumentation (Qick-Reference) mit wichtigen Informationen zu Einstellungen und Nutzung
  • languages – verschieden Spracheinstellungen in Dateiform
  • payloads – wichtige Erweiterungen, alle derzeit verfügbaren Payloads als Bibliothek, Beispielskripte in den Switchen 1 und 2

Im Wurzelverzeichnis kann in der Datei config.txt eine globale Einstellung für die zu verwendende Sprache vorgenommen werden. Für die deutsche Sprache ist hier DUCKY_LANG de einzutragen.

Abschließend wollen wir testen, ob die im Verzeichnis payloads/liberary/credentials verfügbaren Skripte nutzbar sind.  Dazu kopieren wir die Datei payload.txt im Unterverzeichnis WifiPass in das Unterverzeichnis switch1 des Bash Bunnys. Aus der  beigefügten Datei readme.md geht hervor, dass es sich hierbei um ein Angriff auf die gespeicherten WiFi-Passwörten auf einem Windows-PC handelt. Das Auslesen erfolgt in diesem Beispiel mittels Powershell. Die so ermittelten Netzwerke und dazugehörigen Passwörter werden auf den Bash Bunny in das Verzeichnis loot übertragen.

Bei einem ersten Test stellen wir aber sehr schnell fest, dass zwar die SSIDs der genutzten WLAN-Netzwerke ausgelesen, aber keine Passwörter auf dem Bash Bunny übertragen werden. Wer sich das Skript näher anschaut wird feststellen, dass in Zeile 65  nach einer Zeichenkette mit dem Inhalt „Key“ gesucht wird. Dies würde auch bei einem englischsprachigen Betriebssystem zum Erfolg führen.  Bei Windows 7 in deutscher Sprache wird aber bei dem Kommando:

netsh wlan show profile Netzwerkname key=clear
									

das Passwort unter dem Bezeichner „Schlüsselinhalt“ ausgeworfen.

Es reicht also hier aus, die Zeichenkette „Key“ durch „Schl“ zu ersetzen, um an die dort gespeicherten Passwörter zu gelangen.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung