渗透测试之地基服务篇:无线攻防之钓鱼无线攻击(上)

news2024/11/26 18:29:15

简介

渗透测试-地基篇

该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。

请注意

本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali
Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。

名言:

你对这行的兴趣,决定你在这行的成就!

一、前言

今天会讲解到wifiphisher钓鱼中:wifiphisher简介、wifiphisher钓鱼详解、多功能钓鱼页面详解、自定义钓鱼、另类钓鱼用法,以及wifiphisher分析底层文件中判断屏幕大小、判断浏览器类型、判断系统内容、加载Mac代码、加载windows代码、加载的安卓和ios代码等操作,如果连无线攻防都不会安装甚至渗透操作等,怎么拿下对方服务器?

二、wifiphisher钓鱼详解

这里介绍无线攻防实战的另外一种新姿势,就是利用wifiphisher对路由进行的攻击行为,没有哪一个系统能扛得住社会工程学技术的入侵,主要用kali来搭建模拟环境,如果别的环境需要搭建原理方法一致。

1、wifiphisher简介

Wifiphisher是一个安全工具,具有安装快速、自动化搭建的优点,利用它搭建起来的网络钓鱼攻击WiFi可以轻松获得密码和其他凭证。与其它(网络钓鱼)不同,这是社会工程攻击,不包含任何的暴力破解,它能轻松获得门户网站和第三方登陆页面的证书或WPA/WPA2的密钥。

实验原理:

  1. 它会先创建一个伪造的无线访问接入点(AP)并把自己伪装成一个合法的WiFi AP,然后向合法无线访问接入点(AP)发动DoS攻击,或者在其周围创建一个射频干扰。 Wifiphisher通过伪造“去认证”或“分离”数据包来破坏现有的关联,从而不断地在范围内阻塞所有目标接入点的wifi设备。

  2. 受攻击者登录假冒AP。Wifiphisher会嗅探附近无线区域并拷贝目标AP的设置,然后创建一个假冒AP,并设置NAT/DHCP服务器转发对应端口数据。那些被解除认证的客户端会尝试连接假冒AP。

  3. 无论受害者访问什么页面,WiFiPhisher都会向受害者提供一个很逼真的路由器配置更改界面,并称由于路由器固件更新需修改路由器密码,Wifiphisher使用一个最小的web服务器来响应HTTP和HTTPS请求。一旦受害者请求互联网的页面,wifiphisher会用一个真实的假页面来回应,要求提供凭证或服务恶意软件。这个页 面将专门为受害者制作。例如,一个路由器配置文件的页面将包含受害者的供应商的品牌。该工具支持针对不同钓鱼场景的社区构建模板。

2、wifiphisher钓鱼

1)环境安装

(1)安装配套环境

apt-get update
apt-get install libnl-3-dev libnl-genl-3-dev libssl-dev
apt-get install python-setuptools

apt-get install gcc

1649488836_625133c4c19aedf81cd25.png!small?16494888379241649488844_625133cc2e7db8b411981.png!small?16494888452911649488847_625133cfd410de84d2680.png!small?1649488850982
按照提示安装,大小900MB左右!

(2)安装roguehostapd

Roguehostapd是著名的用户空间软件接入点hostapd的一个分支。它提供了 Python
ctypes绑定和一些额外的攻击特性。它主要是为在Wifiphisher项目中使用而开发的。

安装了Roguehostapd才能在Wifiphisher项目中进行多功能攻击性行为!

git clone https://github.com/wifiphisher/roguehostapd.git
cd roguehostapd
chmod 755 setup.py
python setup.py install

1649488852_625133d4ee5234bfb6aac.png!small?1649488854833

1649488856_625133d8aaa5955c29980.png!small?1649488864121

roguehostapd 安装完毕 现在开始安装wifiphisher!

(3)安装wifiphisher

git clone https://github.com/wifiphisher/wifiphisher.git

1649488861_625133dd75c51eb499c9b.png!small?1649488864121
通过github下载到本地!

cd wifiphisher
chmod 755 setup.py
python3 setup.py install

1649488865_625133e13a911d1882a68.png!small?1649488865978
进入目录更新模快源信息下载!

apt-get install dnsmasq

1649488868_625133e461bc726337617.png!small?1649488869523
开始安装:
1649488871_625133e7bc56b5f342797.png!small?1649488873500
如果安装跳不过执行:

proxychains python3 setup.py install

2)启动执行wifiphisher

(1)尝试执行

cd /root/Desktop/wifiphisher/bin
./wifiphisher

1649488876_625133ecc5005920e6312.png!small?1649488877643

可看到成功安装,插上wifi无线网卡即可!

(2)插上网卡再次执行
1649488880_625133f05c96a2f160019.png!small?1649488883173
可看到进入扫描界面!该界面是和airodump功能一样,扫描列举出周围的wifi信息!

3)钓鱼详解

(1)扫描界面
1649488884_625133f4122ab1ccc0458.png!small?1649488886703
该界面扫描发现wifi后,需要选择一个wifi,该工具会把原来连接的wifi设备断开后新建一个同名的wifi名称,那么只需要上下键选择需要进攻的wifi,选定后回车即可!

(2)四个认证
1649488888_625133f868131fef6ea89.png!small?1649488890270

1. 固件升级页面
2. 浏览器插件更新
3. 网络管理器连接
4. OAuth 登录页面,一项免费的 Wi-Fi 服务,要求提供 Facebook 凭据以使用 OAuth 进行身份验证

(3)选择1进行钓鱼-固件升级

“固件升级”页面:由于“ 固件升级”页面而没有徽标或品牌要求输入WPA/WPA2密码的路由器配置页面。

1649488892_625133fc8c9643ecbe803.png!small?1649488893455
回车选择1即可,如果要选择2~4上下键移动!

访问该钓鱼的wifi:
1649488896_62513400c4c5ad7f0ef43.png!small?1649488898139
可看到我重新连接wifi后,会弹出认证页面,提示固件升级,需要输入密码!

1649488903_62513407de05f16b1dadc.png!small?1649488904882
输入密码确认后,更新固件!

(4)成功钓鱼获得密码

1649488910_6251340e5296cd6d16494.png!small?1649488911548

1649488914_625134127c83ac60ebbac.png!small?1649488916019
或者ctrl+c退出界面也可以查看:
1649488917_625134159f647b7c38c1a.png!small?1649488919245

可看到获得了密码,这里不管对方输入密码错误或者正确都可以获得对方输入的内容!

三、多功能钓鱼页面详解

另外二个钓鱼页面详解

1、钓鱼页面(一)

浏览器插件更新:通用浏览器插件更新页面,可用于向受害者提供有效负载。
1649488922_6251341aa8b3a1cf6e1db.png!small?1649488924423

它将创建一个.exe有效负载并在后台运行多处理程序以反向连接受害系统。
1649488926_6251341e47d4e6546abe8.png!small?1649488928400
这时候创建好了一个恶意exe带桌面!

2)网络管理器连接

网络管理器连接:模仿网络管理器的行为。此模板显示chrome的“连接失败”页面,并在页面中显示一个网络管理器窗口,询问pre =
shared密钥。目前,支持Windows和Mac OS的网络管理员。

1649488931_6251342320e18fb1735c1.png!small?1649488933162

现在,当受害者打开浏览器时,他将获得“连接失败”的虚假页面,而且还有一个网络管理员的假窗口。
1649488935_62513427a8fa218de9a96.png!small?1649488936697

1649488939_6251342bec126c2457c44.png!small?1649488940652
可看到出现了602wifi信息!

1649488944_6251343063420c6f14421.png!small?1649488945157
提示需要输入密码信息!

1649488949_625134358308309a66c74.png!small?1649488950657
手动输入密码被截获!获得明文密码信息!
1649488953_62513439cbd98dd343e2a.png!small?1649488956402
也可在详细目录查看到!

2、钓鱼页面OAuth(二)

OAuth登录页面:一种免费的WIFI服务,要求Facebook凭证使用OAuth进行身份验证。

此时受害者将打开浏览器,他可能陷入网络钓鱼页面设置为“免费连接到互联网”,如给定图像所示。
1649488957_6251343d369ba75cba0bb.png!small?1649488957969

因此,当受害者进入他的Facebook凭证以访问免费互联网时,他将陷入网络钓鱼攻击陷阱。
1649488961_625134413e738884951ea.png!small?1649488962329

1649488966_62513446e5b584d22b11e.png!small?1649488972953
该类型是登录账号密码界面!

1649488974_6251344e26c8ea14fcc42.png!small?1649488983220
测试随意输入!

1649488980_625134540926cf58c98ec.png!small?1649488983220
攻击者成功捕获了受害者并获取了他的Facebook帐户凭据!!
这里ios无效,安卓可以!

四、wifiphisher分析底层文件

1、钓鱼底层文件

进入wifiphisher底层查看底层文件:

cd /root/Desktop/wifiphisher/wifiphisher/data/phishing-pages

1649488984_625134589bf3484579626.png!small?1649488985116
这里是四个钓鱼界面的目录!1649488988_6251345c3c7bf9881737f.png!small?1649488989033
这里是钓鱼认证界面的底层文件…

2、index底层分析

1)判断屏幕大小:
1649488996_6251346479fd3cc89acf5.png!small?1649489000256

2)判断浏览器…从33~96行:
1649489001_62513469656c267341de5.png!small?1649489008886

3)判断系统内容:
1649489005_6251346d83a38c6a7b2bf.png!small?1649489011747

4)加载Mac代码:
1649489009_625134712e2934e5205de.png!small?1649489011747

5)加载windows代码:
1649489013_6251347542cb0e9479b5f.png!small?1649489016349

6)加载的安卓和ios代码:
1649489017_62513479e627cdbf5a855.png!small?1649489026274
可看到通过判断屏幕大小、判断浏览器类型、判断系统内容、加载Mac代码、加载windows代码、加载的安卓和ios代码熟悉了一个真正钓鱼页面如何修改和制作的源码过程,大家需要在深入修改的直接在这几个点上做操作即可!

五、自定义钓鱼

开启自定义钓鱼:

./wifiphisher -e "test" -p wifi_connect

1649489022_6251347ea7737b1310381.png!small?1649489028342

1649489026_62513482a8428ab6eb4c3.png!small?1649489028343

1649489030_62513486e68d44073df87.png!small?1649489033824
通过自定义钓鱼成功获得密码,另外三种模式也是一样的!!

六、另类钓鱼用法

开启大量无用垃圾wifi:

wifiphisher --essid "FREE WI-FI" -p oauth-login -kB

1649489035_6251348bb23bdb9be2527.png!small?1649489036544
一大堆垃圾wifi袭来…

七、总结

今天学到wifiphisher钓鱼中:wifiphisher简介、wifiphisher钓鱼详解、多功能钓鱼页面详解、自定义钓鱼、另类钓鱼用法,以及wifiphisher分析底层文件中判断屏幕大小、判断浏览器类型、判断系统内容、加载Mac代码、加载windows代码、加载的安卓和ios代码等等操作,学到了非常多的小技巧和干货,希望小伙伴能实际操作复现一遍!来巩固告知企业单位的漏洞情况,并尽快进行加固巩固安全!

服务攻防之数据库Mysql(上)-> 服务攻防之数据库Mysql(下)-> 服务攻防之数据库MSSQL(上)-> 服务攻防之数据库MSSQL(中)-> 服务攻防之数据库MSSQL(下)-> 服务攻防之数据库Oracle(上)-> 服务攻防之数据库Oracle(下)-> 服务攻防之数据库Redis(上)-> 服务攻防之数据库Redis(下)-> 服务攻防之数据库Mongodb(上)-> 服务攻防之数据库Mongodb(下)-> 服务攻防之中间件IIS(上)-> 服务攻防之中间件IIS(下)-> 服务攻防之中间件Apache(总)-> 服务攻防之中间件Nginx(总)-> 服务攻防之中间件Tomcat(上)-> 服务攻防之中间件Tomcat(下)-> 服务攻防之中间件JBoss(上)-> 服务攻防之中间件JBoss(中)-> 服务攻防之中间件JBoss(下)-> 服务攻防之中间件Weblogic(上)-> 服务攻防之中间件Weblogic(下)-> 服务攻防之中间件GlassFish(总)-> 服务攻防之中间件WebSphere(总)-> 服务攻防之框架Struts2(上)-> 服务攻防之框架Struts2(下)-> 服务攻防之框架Thinkphp(总)-> 服务攻防之框架Shiro(总)-> 服务攻防之框架Spring(上)-> 服务攻防之框架Spring(下)-> 服务攻防之框架FastJson(上)-> 服务攻防之框架FastJson(下)-> 无线攻防之Wifi破解(上)-> 无线攻防之Wifi破解(下)-> 无线攻防之Kali自搭建钓鱼Wifi(总)-> 无线攻防之钓鱼无线攻击(上)......

接下来在《无线攻防之钓鱼无线攻击(下)》会接触到Easy-Creds无线攻击中的:环境安装、修改etter uid、gid值
&开启iptables端口转发、开启数据包转发、安装sslstrip并运行,wifipumpkin3搭建Wifi钓鱼中的:环境安装、搭建钓鱼wifi、利用captiveflask强制用户登录、拦截HTTPS、自定义登录门户页面、执行wifi取消身份验证攻击等等渗透操作,如何提权渗透等方法,请看下篇无线攻防之钓鱼无线攻击(下)篇章!

最后

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

因篇幅有限,仅展示部分资料,有需要的小伙伴,可以【扫下方二维码】免费领取:

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/384755.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【Spring6】| Bean的作用域

目录 一:Bean的作用域 1. singleton(单例) 2. prototype(多例) 3. 其它scope 4. 自定义scop(了解) 一:Bean的作用域 1. singleton(单例) (1…

【机器学习】TP TN FP FN及IoU的关系

TP(True Positives): 真的正样本 【正样本 被正确分为 正样本】TN(True Negatives): 真的负样本 【负样本 被正确分为 负样本】FP(False Positives): 假的正样本 【负…

我做测试的3次能力飞跃,让我直接进了字节

回顾我从小公司到字节的成长路径,基本上是伴随着“3次能力飞跃”实现的。 第一家入职的时候是一家小公司,当然我也想直接去字节,可惜自己能力不足。 刚开始入行的时候,什么也不懂,就是从最简单的手工测试做起。每天做…

想开发IM集群?先搞懂什么是RPC!

即时通讯网官方技术群和社区里,经常有开发者在纠结怎么开发IM集群,虽然真正的使用人数,可能用个人电脑单机都能支撑。你也许会说,明明不需要用到IM集群,干吗要自找麻烦?答曰:“老板说这个得有&a…

I.MX6ULL内核开发0:linux内核模块

目录 简要 一、内核模块的概念 二、内核模块加载、卸载过程 简要 1、内核模块的概念 2、内核模块的原理:内核模块在内核的加载、卸载过程。 一、内核模块的概念 内核,是一个操作系统的核心。是基于硬件的第一层软件扩充,提供操作系统的最…

Prim和Kruskal的区别?哪个好?

Prim和Kruskal有啥区别?到底哪个好? 今天做了一道最小生成树的题,发现了一点猫腻! 题目在这里 : 《修路问题1》 文章目录Prim和Kruskal有啥区别?到底哪个好?先说结论PrimKruskal修路问题1——…

EPICS Phoebus手册1

1、介绍 Phoebus是一个控制系统Stdio工具集的更新,它移除了对Eclipse RCP和SWT的依赖。 虽然Eclipse RCP快速启动了原先的CS-Studio的实现,并且为CS-Stdio也提供了大约十年的服务,因为RCP也增加了对控制系统用户接口开发的限制。 Phoebus项目…

【Spring源码】AOP的开端:核心对象创建的准备工作

AOP的核心成员是如何被被加载的?本篇我们主要分析使用xml的逻辑,如果使用注解,增加注解处理类即可(ConfigurationClassPostProcessor)拿之前分析循环的时候举的例子🌰,它的日志切面就是通过xml进…

119.(leaflet篇)文字碰撞

听老人家说:多看美女会长寿 地图之家总目录(订阅之前建议先查看该博客) 文章末尾处提供保证可运行完整代码包,运行如有问题,可“私信”博主。 效果如下所示: 下面献上完整代码,代码重要位置会做相应解释 <!DOCTYPE html> <html>

如何从 Android 手机上的 SD 卡恢复已删除的照片

为了扩展手机的存储空间&#xff0c;很多人都会在安卓手机上插入一张SD卡来存储一些大文件&#xff0c;比如电影、照片、视频等。虽然SD卡给我们带来了很大的方便&#xff0c;但我们还是避免不了数据丢失一些事故造成的。您是否正在为 SD 卡上的照片意外丢失而苦恼&#xff1f;…

工作中常用且容易遗忘的css样式整理,建议收藏

1. 文字超出部分显示省略号单行文本的溢出显示省略号&#xff08;一定要有宽度&#xff09;p{width:200rpx;overflow: hidden;text-overflow:ellipsis;white-space: nowrap;}多行文本溢出显示省略号p {display: -webkit-box;-webkit-box-orient: vertical;-webkit-line-clamp: …

干货干货FPGA lattice深力科 FPGA性能优势以及市场前景分析 以及lattice MachXO2系列MachXO3系列资料参考

干货干货FPGA lattice深力科 FPGA性能优势以及市场前景分析 以及lattice MachXO2系列MachXO3系列资料参考 那什么是FPGA芯片呢&#xff1f;FPGA全称为&#xff1a;现场可编程逻辑门阵列&#xff08;Field-Programmable Gate Array&#xff09;&#xff0c;是基于通用逻辑电路阵…

C语言实现顺序表(pushback pushfront popback popfront insert erase find)

顺序表&#xff0c;是常用的一种数据结构&#xff0c;他的底层是连续的物理内存&#xff0c;所以他可以在O&#xff08;1&#xff09;的时间访问下标为N的位置&#xff0c;而且很多操作都是基于顺序表才可以操作的&#xff0c;例如:排序 所以顺序表是很重要的&#xff0c;他和…

taobao.item.update.listing( 一口价商品上架 )

&#xffe5;开放平台基础API必须用户授权 单个商品上架输入的num_iid必须属于当前会话用户 公共参数 请求地址: HTTP地址 http://gw.api.taobao.com/router/rest 公共请求参数: 请求参数 响应参数 点击获取key和secret 请求示例 TaobaoClient client new DefaultTaobaoCl…

SpringBoot入门 - 定制自己的Banner

我们在启动Spring Boot程序时&#xff0c;有SpringBoot的Banner信息&#xff0c;那么如何自定义成自己项目的信息呢&#xff1f;什么是Banner我们在启动Spring Boot程序时&#xff0c;有如下Banner信息&#xff1a;那么如何自定义成自己项目的名称呢&#xff1f;如何更改Banner…

一天约了4个面试,复盘一下面试题和薪资福利

除了最新的面经分享&#xff0c;还有字节大佬的求职面试答疑&#xff0c;告诉你关键问题是什么&#xff1f;少走弯路。**另外本文也汇总了6份大厂面试题&#xff1a;字节、腾讯、小米、腾讯云、滴滴、小米游戏。**希望对大家有帮助。 前言 昨天我的交流群里&#xff0c;有位宝…

【学习笔记】深入理解JVM之对象的实例化

参考尚硅谷JVM 102 - 106 集 首发地址&#xff1a;地址 1、JVM对象的实例化 1.1 对象的创建方式 对象有一下几种创建对象的方式 new Object object new Object();Class的newInstance() Object object Object.class.newInstance();Constructor的newInstance&#xff08…

精选博客系列|公用事业中的VMware:在边缘重新定义价值

VMware 已经成为公用事业行业的核心。您可以在那里找到例如 VMware vSphere&#xff08;包括基础 Hypervisor ESXi 和 VMware vCenter 建立的整体控制平面&#xff09;的核心产品。来自软件定义的基础架构带来的诸多好处使 IT 团队将其先前基于硬件的系统转变为 VMware Cloud F…

GPT+时代来临:OpenAI开放GPT3.5模型,1000token仅1毛钱

GPT3.5 Model API 使用指南 今天OpenAI公司开放了最新的GPT3.5模型&#xff1a;gpt-3.5-turbo&#xff0c;也就是目前网页版的ChatGPT使用的模型。而此前OpenAI开放的最新的模型text-davinci-003则是基于GPT3模型构建的。并且价格十分便宜&#xff1a;1000 token/0.002美元&am…

CVE-2021-2109 WebLogic JNDI 注入

0x01 前言学习一下 WebLogic JNDI 注入 RCE&#xff08;CVE-2021-2109&#xff09;0x02 环境搭建和之前 WebLogic 的环境搭建是一致的&#xff0c;本文不再赘述。不过值得一提的是&#xff0c;我的 weblogic 版本是 10.3.6&#xff1b;需要手动添加 \server\lib\consoleapp\web…