系列文章
简介
渗透测试-地基篇
该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。
请注意:
本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。
名言:
你对这行的兴趣,决定你在这行的成就!
一、前言
今天会讲解到Easy-Creds无线攻击中的:环境安装、修改etter uid、gid值 &开启iptables端口转发、开启数据包转发、安装sslstrip并运行,wifipumpkin3搭建Wifi钓鱼中的:环境安装、搭建钓鱼wifi、利用captiveflask强制用户登录、拦截HTTPS、自定义登录门户页面、执行wifi取消身份验证攻击等操作,如果连无线攻防都不会安装甚至渗透操作等,怎么拿下对方服务器?
二、Easy-Creds无线攻击
这里介绍无线攻防实战的另外一种新姿势,就是利用Easy-Creds对路由进行无线攻击行为,没有哪一个系统能扛得住社会工程学技术的入侵,主要用kali来搭建模拟环境,如果别的环境需要搭建原理方法一致。
Easy-Creds是一个菜单式的破解工具,该工具允许用户打开一个无线网卡,并能实现一个无线接入点攻击平台。
Easy-Creds可以创建一个欺骗访问点,并作为一个中间人攻击类型运行,进而分析用户的数据流和账户信息,它可以从SSL加密数据中恢复账户。
1、环境安装
1)easy下载
git clone https://github.com/brav0hax/easy-creds
cd easy-creds
2)安装环境
./installer.sh
3)安装目录
这一步设定easy-creds的安装目录:/opt ,安装过程中会从国外网站下载一些依赖包以及第三方软件,这一过程中建议通过访问外国网站来节省时间。
4)完成安装
当看到提示happy hunting的时候便意味着安装完成了:
...happy hunting!表示安装完成!
2、修改etter uid、gid值 &开启iptables端口转发
kali中自带了中间人攻击的一些工具,如:ettercap,在第一次使用ettercap时,我们需要修改其默认配置文件/etc/ettercap/etter.conf: (有的系统中,ettercap的配置文件路径为:/etc/etter.conf)
1)修改etter.conf
vi etter.conf
需要我们把ettercap的ec_uid、ec_gid的值修改为0即可!
系统使用了iptables防火墙,还需取消#后的注释使iptables配置生效:
去掉后:
完成后保存即可!
2)开启ipv4转发功能,配置iptables,与进行SSLStrip,并开启NetworkManager...
cd /etc/NetworkManager
进入目录可看到NetworkManager.conf文件,修改!
修改为true即可,修改后:
3、开启数据包转发
1)开启数据包
echo 1 >> /proc/sys/net/ipv4/ip_forward
请登录/注册后在FreeBuf发布内容哦