HackDemo钓鱼篇①——WiFi钓鱼

背景介绍

如今的生活中社工攻击屡见不鲜,其中钓鱼是最为有效而且危害最大的一种攻击手法。攻击者常会伪装成官方、管理员或上级领导向受害者发送信息核实的请求,一旦受害者粗心大意接受了此类请求,其个人信息就会存在泄露的风险。本篇将以一个简单的HackDemo为例子,复现黑客在WiFi钓鱼中的惯用思路,供大家学习和参考。

实现工具

复现步骤

连接好Esp8266开发板,在设备管理器中可以查看到对应的端口,如果没有识别需要安装一下驱动(CH341SER.EXE),默认下一步即可。
图片

打开flash_download_tools_v3.6.5.exe对开发板进行烧录,点击选择ESP8266 DownloadTool

图片

载入DNS.ino.ino.nodemcu.bin文件,选择80MHz、QIO、32Mbit、[对应的端口]、1152000,然后点击START进行烧录,等进度条跑完

图片

这时我们发现有一个名字是HH的新wifi,如果没有可以尝试将开发板重新拔插一下。

图片

接下来安装Arduino,将工具包中tools目录下的内容拷贝到安装好的Arduino下的tools目录,可以发现在工具栏中多了两个插件。选择工具->开发板:”Arduino/Genuino Uno”->开发板管理器

图片

图片

在搜索框输入esp,选择下面的这个安装2.2.0版本

图片

图片

新建一个文件,保存到一个路径,然后点击工具->ESP8266 Sketch Data Upload,弹窗选择否,可以看到保存的文件目录下生成了data文件夹,我们将工具包里data目录下的三个html文件拷贝到生成的data文件夹里

图片

选择工具栏下的开发板信息(按照自己的设备配置),然后再次点击ESP8266 Sketch Data Upload

图片

这个过程可能会进行1-2分钟,过程中开发板上的灯光长亮,等灯光熄灭就完成了

图片

完成以后,连接HH,密码为m1234567,如果没有找到可以尝试重新拔插一下开发板或者重开一下电脑的wifi,连接上访问127.0.0.1/backdoor.html,这是钓鱼的后台,可以看到列出了附近的所有wifi,我们选择通用型,输入想要伪造的wifi序号,点击确认。

图片

跳转到提示SSID伪造成功

图片

我们连接伪造的这个wifi,没有密码,自动跳转到钓鱼页面,如果受害者安全意识不强可能会填写管理员密码,至此鱼就上钩了。

图片

图片

受害者点击开始升级会跳转到一个进度条,这些都没什么用,只是给受害者看的。攻击者可以在backdoor看到钓到的密码,至此整个wifi钓鱼成功!

图片

图片

小伙伴们还是要抱着练习的态度进行复现哦,以防走火入魔!

参考文章

https://www.bilibili.com/video/BV1tU4y137yi?spm_id_from=333.999.0.0

  • Copyrights © 2019-2022 DMKXY
  • Visitors: | Views:

欢迎师傅来交流对线~

支付宝
微信