<span id="7ztzv"></span>
<sub id="7ztzv"></sub>

<span id="7ztzv"></span><form id="7ztzv"></form>

<span id="7ztzv"></span>

        <address id="7ztzv"></address>

            原文地址:http://drops.wooyun.org/tips/573

            0x00 背景


            那是一個漆黑的夜晚,北風凜凜,我和我的小伙伴們結伴走在回家的路上。下面……沒有了,哈哈……我是標題黨!

            言歸正傳,我和我的小伙伴們住的地方離某知名藝術大學比較近,某天晚上下班回家,在開門的時候碰到幾位美女,發現她們住在我們對面,使我們這群IT基友們甚是激動。巴不得湊上去對美女說一句“我是修電腦的,你家電腦慢不慢,我免費幫你弄下?”。

            YY歸YY,但我們這群搞IT的都是比較內斂的,怎么好意思主動搭訕,因為我們都是有身份證的人。回到屋里很不淡定,苦思冥想好幾分鐘;“我們不好意思問她們要,為什么不讓他們主動給我們呢?”

            0x01 準備


            我們附近沒有CMCC信號,我們就想搭建一個免費的CMCC,讓她們主動來輸入手機號認證,豈不更好,下面是實施計劃。

            2013090819053783681.jpg

            準備:無線網卡(8137)、bt5、釣魚頁面

            一:插入無線網卡進入BT5,把網卡啟動起來,給eth0配個ip

            #ifconfig eth0 up 
            #ifconfig wlan0 up 
            #ifconfig eht0 192.168.10.2/24 
            

            2013090819074528998.jpg

            二:下面要安裝dhcp和配置

            #apt-get install dhcp3-server
            

            2013090819081424128.jpg

            # vi /etc/default/dhcp3-server
            

            INTERFACES="eth0" 修改為 INTERFACES="at0"

            2013090819093997661.jpg

            # vi /etc/dhcp3/dhcpd.conf
            

            把下面貼進去,或者改成自己想要分的網段。

            default-lease-time 600; 
            max-lease-time 7200; 
            option subnet-mask 255.255.255.0; 
            option broadcast-address 192.168.10.255; 
            option routers 192.168.10.2; 
            option domain-name-servers 192.168.10.1; 
            option domain-name "www.metasploit.cn"; 
            subnet 192.168.10.0 netmask 255.255.255.0 { 
            range 192.168.10.10 192.168.10.100; 
            } 
            

            如圖

            2013090819102545091.jpg

            三:啟動apache和配置釣魚頁面

            # /etc/init.d/apache2 start 
            # cd /var/www/??? //進入網站目錄,bt5里apache默認首頁是index.html 
            #vi index.html??? //修改成自己的釣魚頁面,這里為了演示,我插入基礎釣魚 
            

            BT5里面我安裝的有XSS平臺,這里的Ip要注意,要和剛才我們在dhcp配置文件里面分配的ip段同網段,否則別人連接進來,訪問不了的;

            當然如果你直接偽造成移動CMCC頁面也行!

            2013090819110030478.jpg

            四:準備的差不多了,神器該派出來了

            # cd /pentest/exploits/set/ 
            # ./set
            

            這里選擇第一個set>1

            1)? Social-Engineering Attacks

            2013090819113210713.jpg

            下一步

            這里選擇第一個set>8

            8) WirelessAccess Point Attack Vector

            2013090819115743190.jpg

            下一步

            set:wireless>1 //選擇1 啟動

            2013090819122771172.jpg

            會提示讓你編輯dhcp3-server這個文件。按Ctrl+x 直接退出就可以,因為之前我們編輯過了。

            下一步

            選擇分配的Ip段

            set:wireless>2

            Enter the wireless network interface (ex. wlan0):wlan0 //選擇wlan0

            2013090819125527463.jpg

            (忘記說一個,# vi /pentest/exploits/set/config/set_config.py 更改為自己想要的AP名字,我這里改成CMCC)

            下面是效果

            2013090819133492348.jpg

            連接AP不用輸入密碼

            打開任意網站都會跳到我的釣魚頁面

            2013090819140773680.jpg

            手機UC登陸效果

            2013090819143770651.jpg

            2013090819145114971.jpg

            總結:

            釣了2天,釣到10多個“美女”手機號碼,效果還是不錯,如果偽造成cmcc登陸頁面,效果會更好! (僅限技術研究,切勿用于法非用途!!!后果自負)

            <span id="7ztzv"></span>
            <sub id="7ztzv"></sub>

            <span id="7ztzv"></span><form id="7ztzv"></form>

            <span id="7ztzv"></span>

                  <address id="7ztzv"></address>

                      亚洲欧美在线