福建建设科技人才网站,网上购物商城排名,网站建设的含义,重庆营销网站建设平台简介
渗透测试-地基篇
该篇章目的是重新牢固地基#xff0c;加强每日训练操作的笔记#xff0c;在记录地基笔记中会有很多跳跃性思维的操作和方式方法#xff0c;望大家能共同加油学到东西。
请注意 #xff1a; 本文仅用于技术讨论与研究#xff0c;对于所有笔记中复现…简介
渗透测试-地基篇
该篇章目的是重新牢固地基加强每日训练操作的笔记在记录地基笔记中会有很多跳跃性思维的操作和方式方法望大家能共同加油学到东西。
请注意 本文仅用于技术讨论与研究对于所有笔记中复现的这些终端或者服务器都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的如果列出的技术用于其他任何目标本站及作者概不负责。 名言
你对这行的兴趣决定你在这行的成就
一、前言
今天会讲解到wifiphisher钓鱼中wifiphisher简介、wifiphisher钓鱼详解、多功能钓鱼页面详解、自定义钓鱼、另类钓鱼用法以及wifiphisher分析底层文件中判断屏幕大小、判断浏览器类型、判断系统内容、加载Mac代码、加载windows代码、加载的安卓和ios代码等操作如果连无线攻防都不会安装甚至渗透操作等怎么拿下对方服务器
二、wifiphisher钓鱼详解
这里介绍无线攻防实战的另外一种新姿势就是利用wifiphisher对路由进行的攻击行为没有哪一个系统能扛得住社会工程学技术的入侵主要用kali来搭建模拟环境如果别的环境需要搭建原理方法一致。
1、wifiphisher简介
Wifiphisher是一个安全工具,具有安装快速、自动化搭建的优点利用它搭建起来的网络钓鱼攻击WiFi可以轻松获得密码和其他凭证。与其它网络钓鱼不同这是社会工程攻击不包含任何的暴力破解它能轻松获得门户网站和第三方登陆页面的证书或WPA/WPA2的密钥。
实验原理 它会先创建一个伪造的无线访问接入点AP并把自己伪装成一个合法的WiFi AP然后向合法无线访问接入点AP发动DoS攻击或者在其周围创建一个射频干扰。 Wifiphisher通过伪造“去认证”或“分离”数据包来破坏现有的关联从而不断地在范围内阻塞所有目标接入点的wifi设备。 受攻击者登录假冒AP。Wifiphisher会嗅探附近无线区域并拷贝目标AP的设置然后创建一个假冒AP并设置NAT/DHCP服务器转发对应端口数据。那些被解除认证的客户端会尝试连接假冒AP。 无论受害者访问什么页面WiFiPhisher都会向受害者提供一个很逼真的路由器配置更改界面并称由于路由器固件更新需修改路由器密码Wifiphisher使用一个最小的web服务器来响应HTTP和HTTPS请求。一旦受害者请求互联网的页面wifiphisher会用一个真实的假页面来回应要求提供凭证或服务恶意软件。这个页 面将专门为受害者制作。例如一个路由器配置文件的页面将包含受害者的供应商的品牌。该工具支持针对不同钓鱼场景的社区构建模板。
2、wifiphisher钓鱼
1环境安装
1安装配套环境
apt-get update
apt-get install libnl-3-dev libnl-genl-3-dev libssl-dev
apt-get install python-setuptoolsapt-get install gcc按照提示安装大小900MB左右
2安装roguehostapd
Roguehostapd是著名的用户空间软件接入点hostapd的一个分支。它提供了 Python ctypes绑定和一些额外的攻击特性。它主要是为在Wifiphisher项目中使用而开发的。
安装了Roguehostapd才能在Wifiphisher项目中进行多功能攻击性行为
git clone https://github.com/wifiphisher/roguehostapd.git
cd roguehostapd
chmod 755 setup.py
python setup.py installroguehostapd 安装完毕 现在开始安装wifiphisher
3安装wifiphisher
git clone https://github.com/wifiphisher/wifiphisher.git通过github下载到本地
cd wifiphisher
chmod 755 setup.py
python3 setup.py install进入目录更新模快源信息下载
apt-get install dnsmasq开始安装 如果安装跳不过执行
proxychains python3 setup.py install2启动执行wifiphisher
1尝试执行
cd /root/Desktop/wifiphisher/bin
./wifiphisher可看到成功安装插上wifi无线网卡即可
2插上网卡再次执行 可看到进入扫描界面该界面是和airodump功能一样扫描列举出周围的wifi信息
3钓鱼详解
1扫描界面 该界面扫描发现wifi后需要选择一个wifi该工具会把原来连接的wifi设备断开后新建一个同名的wifi名称那么只需要上下键选择需要进攻的wifi选定后回车即可
2四个认证
1. 固件升级页面
2. 浏览器插件更新
3. 网络管理器连接
4. OAuth 登录页面一项免费的 Wi-Fi 服务要求提供 Facebook 凭据以使用 OAuth 进行身份验证3选择1进行钓鱼-固件升级
“固件升级”页面由于“ 固件升级”页面而没有徽标或品牌要求输入WPA/WPA2密码的路由器配置页面。 回车选择1即可如果要选择2~4上下键移动
访问该钓鱼的wifi 可看到我重新连接wifi后会弹出认证页面提示固件升级需要输入密码 输入密码确认后更新固件
4成功钓鱼获得密码 或者ctrlc退出界面也可以查看
可看到获得了密码这里不管对方输入密码错误或者正确都可以获得对方输入的内容
三、多功能钓鱼页面详解
另外二个钓鱼页面详解
1、钓鱼页面一
浏览器插件更新通用浏览器插件更新页面可用于向受害者提供有效负载。
它将创建一个.exe有效负载并在后台运行多处理程序以反向连接受害系统。 这时候创建好了一个恶意exe带桌面
2网络管理器连接
网络管理器连接模仿网络管理器的行为。此模板显示chrome的“连接失败”页面并在页面中显示一个网络管理器窗口询问pre shared密钥。目前支持Windows和Mac OS的网络管理员。 现在当受害者打开浏览器时他将获得“连接失败”的虚假页面而且还有一个网络管理员的假窗口。 可看到出现了602wifi信息 提示需要输入密码信息 手动输入密码被截获获得明文密码信息 也可在详细目录查看到
2、钓鱼页面OAuth二
OAuth登录页面一种免费的WIFI服务要求Facebook凭证使用OAuth进行身份验证。
此时受害者将打开浏览器他可能陷入网络钓鱼页面设置为“免费连接到互联网”如给定图像所示。
因此当受害者进入他的Facebook凭证以访问免费互联网时他将陷入网络钓鱼攻击陷阱。 该类型是登录账号密码界面 测试随意输入 攻击者成功捕获了受害者并获取了他的Facebook帐户凭据 这里ios无效安卓可以
四、wifiphisher分析底层文件
1、钓鱼底层文件
进入wifiphisher底层查看底层文件
cd /root/Desktop/wifiphisher/wifiphisher/data/phishing-pages这里是四个钓鱼界面的目录 这里是钓鱼认证界面的底层文件…
2、index底层分析
1判断屏幕大小
2判断浏览器…从33~96行
3判断系统内容
4加载Mac代码
5加载windows代码
6加载的安卓和ios代码 可看到通过判断屏幕大小、判断浏览器类型、判断系统内容、加载Mac代码、加载windows代码、加载的安卓和ios代码熟悉了一个真正钓鱼页面如何修改和制作的源码过程大家需要在深入修改的直接在这几个点上做操作即可
五、自定义钓鱼
开启自定义钓鱼
./wifiphisher -e test -p wifi_connect通过自定义钓鱼成功获得密码另外三种模式也是一样的
六、另类钓鱼用法
开启大量无用垃圾wifi
wifiphisher --essid FREE WI-FI -p oauth-login -kB一大堆垃圾wifi袭来…
七、总结
今天学到wifiphisher钓鱼中wifiphisher简介、wifiphisher钓鱼详解、多功能钓鱼页面详解、自定义钓鱼、另类钓鱼用法以及wifiphisher分析底层文件中判断屏幕大小、判断浏览器类型、判断系统内容、加载Mac代码、加载windows代码、加载的安卓和ios代码等等操作学到了非常多的小技巧和干货希望小伙伴能实际操作复现一遍来巩固告知企业单位的漏洞情况并尽快进行加固巩固安全
服务攻防之数据库Mysql上- 服务攻防之数据库Mysql下- 服务攻防之数据库MSSQL上- 服务攻防之数据库MSSQL中- 服务攻防之数据库MSSQL下- 服务攻防之数据库Oracle上- 服务攻防之数据库Oracle下- 服务攻防之数据库Redis上- 服务攻防之数据库Redis下- 服务攻防之数据库Mongodb上- 服务攻防之数据库Mongodb下- 服务攻防之中间件IIS上- 服务攻防之中间件IIS下- 服务攻防之中间件Apache总- 服务攻防之中间件Nginx总- 服务攻防之中间件Tomcat上- 服务攻防之中间件Tomcat下- 服务攻防之中间件JBoss上- 服务攻防之中间件JBoss中- 服务攻防之中间件JBoss下- 服务攻防之中间件Weblogic上- 服务攻防之中间件Weblogic下- 服务攻防之中间件GlassFish总- 服务攻防之中间件WebSphere总- 服务攻防之框架Struts2上- 服务攻防之框架Struts2下- 服务攻防之框架Thinkphp总- 服务攻防之框架Shiro总- 服务攻防之框架Spring上- 服务攻防之框架Spring下- 服务攻防之框架FastJson上- 服务攻防之框架FastJson下- 无线攻防之Wifi破解上- 无线攻防之Wifi破解下- 无线攻防之Kali自搭建钓鱼Wifi总- 无线攻防之钓鱼无线攻击上......接下来在《无线攻防之钓鱼无线攻击下》会接触到Easy-Creds无线攻击中的环境安装、修改etter uid、gid值 开启iptables端口转发、开启数据包转发、安装sslstrip并运行wifipumpkin3搭建Wifi钓鱼中的环境安装、搭建钓鱼wifi、利用captiveflask强制用户登录、拦截HTTPS、自定义登录门户页面、执行wifi取消身份验证攻击等等渗透操作如何提权渗透等方法请看下篇无线攻防之钓鱼无线攻击下篇章
最后
对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。 同时每个成长路线对应的板块都有配套的视频提供 当然除了有配套的视频同时也为大家整理了各种文档和书籍资料工具并且已经帮大家分好类了。 因篇幅有限仅展示部分资料有需要的小伙伴可以【扫下方二维码】免费领取