WIFI钓鱼姿势 – 作者:闻时间晴未核误

一、       工具及软件

TP-LINK无线网卡:TL-WN722N

Wifi-pumpkin

github项目地址:https://github.com/P0cL4bs /WiFi-Pumpkin.git
安装:./installer.sh --install

social-enginner-toolkit(setoolkit)

aircrack-ng

二、       实现效果

利用用户对Wifi的信任,创建伪AP,等待用户连接,进行中间人劫持,获取用户上网期间浏览的数据及输入的敏感信息。

三、       实验流程

基本使用(被动获取信息):

1.使用Wifi-pumpkin创建伪AP名称,可以选择AP的身份认证模式(开放、WEP、WPA),配置DHCP服务,为用户自动分配IP地址。1619163432_60827928587c3b6fef752.png!small1619163459_6082794349007d2ce024d.png!small

2.此时用户连接WIFI上网,Wifi-pumpkin可以截获用户访问的图片,输入的用户名密码等信息。1619163598_608279ce8c2bd098ac20a.png!small1619163610_608279daa845c4e5013c0.png!small1619163639_608279f7d80724f5f1756.png!small

扩展使用(主动获取信息):

1.kali连接无线网卡,启用网卡monitor模式。1619163706_60827a3a8b5ece02d602d.png!small

2.使用Wifi-pumpkin创建伪AP名称,可以选择AP的身份认证模式(开放、WEP、WPA),配置DHCP服务,为用户自动分配IP地址。

3.进行DNS欺骗,首先要关闭代理功能。1619163769_60827a79f25cdb2b90eac.png!small

4.启用Wifi-pumpkin DNS欺骗模块,有两种功能,可以选择欺骗某一个域名,也可以选择全部欺骗。1619163861_60827ad565b3a3f68a9f4.png!small5.指定跳转页面,在工具中写入简单的页面。1619163891_60827af3ee1b989c225aa.png!small1619163896_60827af8a0a3e82a37848.png!small

6.在工具中指定钓鱼页面。先启动mysql服务,创建数据库:hack、数据表:logins(用于存储用户敏感数据)

mysql –u root
create database hack
create table logins(network varchar(64),email varchar(64),password varchar(64));
钓鱼页面项目地址:https://github.com/XeusHack/Fake-Login-Page.git

下载钓鱼页面源码,放在/var/www目录下,修改页面源码,重启数据库。

1619164227_60827c437aeabf63063c7.png!small选择Set Directory功能点,指定钓鱼页面,设置页面路径。1619164264_60827c6805d6f9122db81.png!small用户访问a.com,输入用户名密码,数据库中会自动记录。1619164277_60827c75ad38899fd2d22.png!small1619164283_60827c7b3bb7530dbef04.png!small7. 如果想克隆指定站点作为钓鱼页面,使用工具social-enginner-toolkit(setoolkit),克隆指定站点部署在kali上,DNS欺骗会定向到克隆页面。1619164312_60827c98607cc9d452c8a.png!small

来源:freebuf.com 2021-04-23 16:54:45 by: 闻时间晴未核误

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论