通篇是一個模擬的思路架構(gòu),以及一些演示,朋友們有了點以后肯定能耍的比我⑥~
環(huán)境:
win10 runing kali
兩個環(huán)節(jié):beef-xss釣魚環(huán)節(jié)(建議使用服務(wù)器)、Nday釣魚環(huán)節(jié)(很好用)、釣魚框架環(huán)節(jié)(便攜好用)
漁具(演示用):
ngrok、beef-xss、CVE-2017-17692、CVE-2015-5119、CVE-2016-0189(ms16-051)、setoolkit、spf、weeman
彩蛋環(huán)節(jié):
一個釣魚利器
一個不跟蹤搜索引擎
一個最新的web掃描器
幾個高匿名的上網(wǎng)小助手
首先我們要讓win10的kali跑起來,可以直接前幾天專欄的文章,這里簡單敘述下。
首先我翻kali官方文檔看到這個https://www.kali.org/news/kali-linux-in-the-windows-app-store/

我們接著就可以實操,打開Microsoft store,輸入kali linux進行獲取應(yīng)用

獲取好了以后在powershell這里按照官方文檔運行這段命令 。


關(guān)閉windowsdefener或者將kali包加入信任,就可以開始使用了。

安裝metasploit的命令是sudo apt-get install metasploit-framework,beef:sudo apt-get install beef-xss,nmap:sudo apt-get install nmap,總而言之kali上的所有工具都可以如此安裝而且github上的工具也可以使用git clone。


直接在cmd窗口輸入kali即可進入,非常便捷。

beef-xss釣魚布置:
切換到beef-xss目錄,以管理員身份打開beef。

打開ngrok將http流量轉(zhuǎn)發(fā)到3000端口。
先在這個目錄下刪除ngrok的authtoken(如果之前玩過我前面幾招的),這樣讓ngrok可以同時轉(zhuǎn)發(fā)多個http端口。


這時候轉(zhuǎn)發(fā)一個80端口,配合hsf寫入hook搭建一個臨時的釣魚鏈接。



beef的控制頁面和hook地址。

然后很顯然這樣轉(zhuǎn)發(fā)一個beef老是掉,甚至可能連hijack都拿不到,所以我強烈建議你用服務(wù)器,不要這樣用,但是這個方式可以用于自寫前端接收一些賬號密碼,以及ngrok的http協(xié)議多端口轉(zhuǎn)發(fā),所以還是有必要寫一下,當然如果你在外網(wǎng)服務(wù)器上搭建beef這套,直接就可以用了。
Nady釣魚環(huán)節(jié):
這邊開始的就是今天比較重磅的環(huán)節(jié)。
打開msf,因為都是釣魚的,使用http協(xié)議,一并將ngrok轉(zhuǎn)發(fā)到http 9999作為測試使用。

當然你也可以布置不同的轉(zhuǎn)發(fā)端口,因為上面我們已經(jīng)刪掉了token。

CVE-2017-17692

復(fù)制ngrok的鏈接,進行縮短或者如何都可以,我們這里只是測試,如果實戰(zhàn)的話我建議你購買釣魚域名,當然調(diào)戲py是無所謂的。




CVE-2015-5119,hackingteam這個nday就轉(zhuǎn)發(fā)到8080端口吧。

測試的攻擊link在ngrok自取。
CVE-2016-0189(ms16-051針對IE11)


釣魚框架:
我說過,win10上的kali具備所有kali功能,所以我們可以git clone使用我們想要的腳本來進行攻擊測試。
簡單的用setoolkit來測試一下。
安裝

要等很久,然后cd set /python setup.py install進行安裝。
lol,等了兩個小時(我的網(wǎng)渣),成功安裝了,喜悅的心情不以言表,看一下親切的set。

測試一下功能。

ok,完全歐98k。



SPF:(https://github.com/flagellantX/SPF)
啟動演示:



你要轉(zhuǎn)發(fā)到外網(wǎng)也同理。

weeman:(https://github.com/flagellantX/weeman)
運行演示:
以上通篇差不多就結(jié)束了,非常感謝你讀到這里,因為我花了一下午到晚八點寫了這些,當然手殘和網(wǎng)速也是因素。
接下來是彩蛋環(huán)節(jié):
這個釣魚利器真的很酷(https://github.com/flagellantX/gophish),使用文檔(https://getgophish.com/documentation/)我建議熱衷于當漁夫的讀者們可以學(xué)習(xí)一下如何使用,我搜索了一下fb沒有人寫,如果過段時間還沒有寫我會寫的。
https://github.com/flagellantX/SearX 通過這個腳本可以在kali上打造自己的搜索引擎,比起google它更像duckgogo吧,具體的看怎么用了。
安裝
我們來看一下搜索效果:
還可以,該有的都有了
總之很不錯的,比國內(nèi)一些搜索引擎靠譜,至少不會跟蹤你。
掃描器的故事:
我在irc看到有一只汪上線了,然后我問他有沒有好的漏掃,我的英語還是chinese很english好的,你們可以看的到
掃描器還是挺酷的,但是沒能把nsa黑掉有點遺憾。
官網(wǎng):https://www.vegabird.com/vooki/
我?guī)湍銈兇虬私坛毯桶惭b文件:
鏈接老是掉,補到微博里了。
https://weibo.com/6008521503/GorsJaj77
匿名性高的一些上網(wǎng)小助手:
1.IPVANISH https://www.ipvanish.com
2.Private https://privatevpn.com/
3.Nordvpn https://nordvpn.com
4.STRONG VPN https://strongvpn.com
5.Overplay VPN https://www.overplay.net
今天這部分文章有點長(不夸張地說打結(jié)尾的現(xiàn)在我自己都忘了我寫了啥),視頻教程的話近期會在微博貼出,你也不需要完全按照我的方法和步驟去弄,我用ngrok來當實驗的想法很簡單,你只需要一個本機一個ngrok就可以上戰(zhàn)場了,非常便攜,還有就是ngrok可以保護我們攻擊者的發(fā)出ip,如果用服務(wù)器的話,你必須采取手段來隱藏你的ip,方法有很多,但一定要采取,不然你的服務(wù)器要是不夠好,起碼也要比fb官網(wǎng)的服務(wù)器好吧,如果對同類型玩家發(fā)起這類攻擊,他/她/它 抓到你服務(wù)器的ip粗暴的直接就把你D了,連pwn都懶得,那么釣魚的意義就不大了,還是老規(guī)矩,我是一個很熱衷與攻防研究的家伙,如果你喜歡我的東西,我非常歡迎你來找我一起交流些干貨,weibo@flagellantX, thanks。
尾部再送個photo。
黑客就是平淡無奇中的一抹紅色
End……………
|