通篇是一個(gè)模擬的思路架構(gòu),以及一些演示,朋友們有了點(diǎn)以后肯定能耍的比我⑥~
環(huán)境:
win10 runing kali
兩個(gè)環(huán)節(jié):beef-xss釣魚(yú)環(huán)節(jié)(建議使用服務(wù)器)、Nday釣魚(yú)環(huán)節(jié)(很好用)、釣魚(yú)框架環(huán)節(jié)(便攜好用)
漁具(演示用):
ngrok、beef-xss、CVE-2017-17692、CVE-2015-5119、CVE-2016-0189(ms16-051)、setoolkit、spf、weeman
彩蛋環(huán)節(jié):
一個(gè)釣魚(yú)利器
一個(gè)不跟蹤搜索引擎
一個(gè)最新的web掃描器
幾個(gè)高匿名的上網(wǎng)小助手
首先我們要讓win10的kali跑起來(lái),可以直接前幾天專(zhuān)欄的文章,這里簡(jiǎn)單敘述下。
首先我翻kali官方文檔看到這個(gè)https://www.kali.org/news/kali-linux-in-the-windows-app-store/

我們接著就可以實(shí)操,打開(kāi)Microsoft store,輸入kali linux進(jìn)行獲取應(yīng)用

獲取好了以后在powershell這里按照官方文檔運(yùn)行這段命令 。


關(guān)閉windowsdefener或者將kali包加入信任,就可以開(kāi)始使用了。

安裝metasploit的命令是sudo apt-get install metasploit-framework,beef:sudo apt-get install beef-xss,nmap:sudo apt-get install nmap,總而言之kali上的所有工具都可以如此安裝而且github上的工具也可以使用git clone。


直接在cmd窗口輸入kali即可進(jìn)入,非常便捷。

beef-xss釣魚(yú)布置:
切換到beef-xss目錄,以管理員身份打開(kāi)beef。

打開(kāi)ngrok將http流量轉(zhuǎn)發(fā)到3000端口。
先在這個(gè)目錄下刪除ngrok的authtoken(如果之前玩過(guò)我前面幾招的),這樣讓ngrok可以同時(shí)轉(zhuǎn)發(fā)多個(gè)http端口。


這時(shí)候轉(zhuǎn)發(fā)一個(gè)80端口,配合hsf寫(xiě)入hook搭建一個(gè)臨時(shí)的釣魚(yú)鏈接。



beef的控制頁(yè)面和hook地址。

然后很顯然這樣轉(zhuǎn)發(fā)一個(gè)beef老是掉,甚至可能連hijack都拿不到,所以我強(qiáng)烈建議你用服務(wù)器,不要這樣用,但是這個(gè)方式可以用于自寫(xiě)前端接收一些賬號(hào)密碼,以及ngrok的http協(xié)議多端口轉(zhuǎn)發(fā),所以還是有必要寫(xiě)一下,當(dāng)然如果你在外網(wǎng)服務(wù)器上搭建beef這套,直接就可以用了。
Nady釣魚(yú)環(huán)節(jié):
這邊開(kāi)始的就是今天比較重磅的環(huán)節(jié)。
打開(kāi)msf,因?yàn)槎际轻烎~(yú)的,使用http協(xié)議,一并將ngrok轉(zhuǎn)發(fā)到http 9999作為測(cè)試使用。

當(dāng)然你也可以布置不同的轉(zhuǎn)發(fā)端口,因?yàn)樯厦嫖覀円呀?jīng)刪掉了token。

CVE-2017-17692

復(fù)制ngrok的鏈接,進(jìn)行縮短或者如何都可以,我們這里只是測(cè)試,如果實(shí)戰(zhàn)的話我建議你購(gòu)買(mǎi)釣魚(yú)域名,當(dāng)然調(diào)戲py是無(wú)所謂的。




CVE-2015-5119,hackingteam這個(gè)nday就轉(zhuǎn)發(fā)到8080端口吧。

測(cè)試的攻擊link在ngrok自取。
CVE-2016-0189(ms16-051針對(duì)IE11)


釣魚(yú)框架:
我說(shuō)過(guò),win10上的kali具備所有kali功能,所以我們可以git clone使用我們想要的腳本來(lái)進(jìn)行攻擊測(cè)試。
簡(jiǎn)單的用setoolkit來(lái)測(cè)試一下。
安裝

要等很久,然后cd set /python setup.py install進(jìn)行安裝。
lol,等了兩個(gè)小時(shí)(我的網(wǎng)渣),成功安裝了,喜悅的心情不以言表,看一下親切的set。

測(cè)試一下功能。

ok,完全歐98k。



SPF:(https://github.com/flagellantX/SPF)
啟動(dòng)演示:



你要轉(zhuǎn)發(fā)到外網(wǎng)也同理。

weeman:(https://github.com/flagellantX/weeman)
運(yùn)行演示:
以上通篇差不多就結(jié)束了,非常感謝你讀到這里,因?yàn)槲一艘幌挛绲酵戆它c(diǎn)寫(xiě)了這些,當(dāng)然手殘和網(wǎng)速也是因素。
接下來(lái)是彩蛋環(huán)節(jié):
這個(gè)釣魚(yú)利器真的很酷(https://github.com/flagellantX/gophish),使用文檔(https://getgophish.com/documentation/)我建議熱衷于當(dāng)漁夫的讀者們可以學(xué)習(xí)一下如何使用,我搜索了一下fb沒(méi)有人寫(xiě),如果過(guò)段時(shí)間還沒(méi)有寫(xiě)我會(huì)寫(xiě)的。
https://github.com/flagellantX/SearX 通過(guò)這個(gè)腳本可以在kali上打造自己的搜索引擎,比起google它更像duckgogo吧,具體的看怎么用了。
安裝
我們來(lái)看一下搜索效果:
還可以,該有的都有了
總之很不錯(cuò)的,比國(guó)內(nèi)一些搜索引擎靠譜,至少不會(huì)跟蹤你。
掃描器的故事:
我在irc看到有一只汪上線了,然后我問(wèn)他有沒(méi)有好的漏掃,我的英語(yǔ)還是chinese很english好的,你們可以看的到
掃描器還是挺酷的,但是沒(méi)能把nsa黑掉有點(diǎn)遺憾。
官網(wǎng):https://www.vegabird.com/vooki/
我?guī)湍銈兇虬私坛毯桶惭b文件:
鏈接老是掉,補(bǔ)到微博里了。
https://weibo.com/6008521503/GorsJaj77
匿名性高的一些上網(wǎng)小助手:
1.IPVANISH https://www.ipvanish.com
2.Private https://privatevpn.com/
3.Nordvpn https://nordvpn.com
4.STRONG VPN https://strongvpn.com
5.Overplay VPN https://www.overplay.net
今天這部分文章有點(diǎn)長(zhǎng)(不夸張地說(shuō)打結(jié)尾的現(xiàn)在我自己都忘了我寫(xiě)了啥),視頻教程的話近期會(huì)在微博貼出,你也不需要完全按照我的方法和步驟去弄,我用ngrok來(lái)當(dāng)實(shí)驗(yàn)的想法很簡(jiǎn)單,你只需要一個(gè)本機(jī)一個(gè)ngrok就可以上戰(zhàn)場(chǎng)了,非常便攜,還有就是ngrok可以保護(hù)我們攻擊者的發(fā)出ip,如果用服務(wù)器的話,你必須采取手段來(lái)隱藏你的ip,方法有很多,但一定要采取,不然你的服務(wù)器要是不夠好,起碼也要比f(wàn)b官網(wǎng)的服務(wù)器好吧,如果對(duì)同類(lèi)型玩家發(fā)起這類(lèi)攻擊,他/她/它 抓到你服務(wù)器的ip粗暴的直接就把你D了,連pwn都懶得,那么釣魚(yú)的意義就不大了,還是老規(guī)矩,我是一個(gè)很熱衷與攻防研究的家伙,如果你喜歡我的東西,我非常歡迎你來(lái)找我一起交流些干貨,weibo@flagellantX, thanks。
尾部再送個(gè)photo。
黑客就是平淡無(wú)奇中的一抹紅色
End……………
|