1. root@bt:/pentest/exploits/framework3# ./msfconsole
  2.  
  3.                  o                       8         o   o                                                                                            
  4.                  8                       8             8                                                                                            
  5. ooYoYo. .oPYo.  o8P .oPYo. .oPYo. .oPYo. 8 .oPYo. o8  o8P                                                                                          
  6. 8' 8  8 8oooo8   8  .oooo8 Yb..   8    8 8 8    8  8   8                                                                                            
  7. 8  8  8 8.       8  8    8   'Yb. 8    8 8 8    8  8   8                                                                                            
  8. 8  8  8 `Yooo'   8  `YooP8 `YooP' 8YooP' 8 `YooP'  8   8                                                                                            
  9. ..:..:..:.....:::..::.....::.....:8.....:..:.....::..::..:                                                                                          
  10. ::::::::::::::::::::::::::::::::::8:::::::::::::::::::::::                                                                                          
  11. ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::                                                                                          
  12.                                                                                                                                                    
  13.  
  14.        =[ metasploit v3.8.0-dev [core:3.8 api:1.0]
  15. + -- --=[ 691 exploits - 358 auxiliary - 39 post
  16. + -- --=[ 222 payloads - 27 encoders - 8 nops
  17.        =[ svn r12763 updated 4 days ago (2011.05.29)
  18.  
  19. msf > use auxiliary/spoof/wifi/airpwn
  20. msf auxiliary(airpwn) > show options
  21.  
  22. Module options (auxiliary/spoof/wifi/airpwn):
  23.  
  24.    Name         Current Setting                                              Required  Description
  25.    ----         ---------------                                              --------  -----------
  26.    CHANNEL      11                                                           yes       The initial channel
  27.    DRIVER       autodetect                                                   yes       The name of the wireless driver for lorcon
  28.    FILTER       port 80                                                      yes       Default BPF filter
  29.    INTERFACE    wlan0                                                        yes       The name of the wireless interface
  30.    MATCH        GET ([^ ?]+) HTTP                                            yes       Default request match
  31.    RESPONSE     Airpwn                                                       yes       Default response
  32.    SITELIST     /opt/framework3/msf3/data/exploits/wifi/airpwn/sitelist.yml  no        YAML file of URL/Replacement pairs for GET replacement
  33.    USESITEFILE  false                                                        yes       Use site list file for match/response
  34.  
  35. msf auxiliary(airpwn) > set channel 13
  36. channel => 13
  37. msf auxiliary(airpwn) > set DRIVER Madwifing
  38. DRIVER => Madwifing
  39. msf auxiliary(airpwn) > run
  40.  
  41. [*] AIRPWN: Parsing responses and defining headers
  42. [*] AIRPWN: Response packet has no HTTP headers, creating some.
  43. [*] Opening wifi module.
  44. ruby: symbol lookup error: /usr/local/lib/site_ruby/1.9.2/i486-linux/Lorcon2.so: undefined symbol: STR2CSTR