Simplemente construya una señal de pesca con Wi-Fi para obtener el número de teléfono móvil del usuario

  
. Si no hay una señal CMCC cerca, podemos crear una señal de pesca con CMCC gratis, deje que otros tomen la iniciativa de ingresar la autenticación del número de teléfono móvil para obtener el número de teléfono móvil del usuario, que no es mejor, la siguiente es la implementación Plan Preparación: Tarjeta de red inalámbrica (8137), bt5, phishing página 1: Inserte la tarjeta de red inalámbrica en BT5, inicie la tarjeta de red y entregue a eth0 una ip # ifconfig eth0 up #ifconfig wlan0 up #ifconfig eht0 192.168.10.2/24 2: Instale dhcp y configure # apt-get install dhcp3-server # vi /etc /default /dhcp3-serverINTERFACES = " eth0 " Modifíquese a INTERFACES = " at0 " # vi /etc/dhcp3/dhcpd.conf para pegar lo siguiente, O cambie al segmento de red que desea dividir. Tiempo de arrendamiento predeterminado 600; tiempo de arrendamiento máximo 7200; opción subnet-mask 255.255.255.0; opción broadcast-address 192.168.10.255; opción enrutadores 192.168.10.2; opción domain-name-servers 192.168.10.1; opción domain-name " www.metasploit.cn "; subnet 192.168.10.0 netmask 255.255.255.0 {rango 192.168.10.10 192.168.10.100;} Figura 3: Inicie Apache y configure la página de phishing # /etc/init.d/apache2 start # cd /Var /www /??? //Ingrese el directorio del sitio web, la página de inicio predeterminada de apache en bt5 es index.html # vi index.html ??? //Modifíquelo en su propia página de phishing. Aquí, para la demostración, inserto el BT5 de pesca básico dentro de mí. Hay una plataforma XSS instalada, aquí Ip debería prestar atención al mismo segmento de red que acabamos de asignar en el archivo de configuración de dhcp, de lo contrario, otros pueden conectarse, no pueden acceder, por supuesto, ¡si falsifica directamente la página móvil de CMCC! Cuatro: Prepárese casi, el artefacto debe enviarse # cd /pentest /exploits /set /# ./set seleccionar el primer set > 11)? Ataques de ingeniería social El siguiente paso aquí es seleccionar el primer set> 8 WirelessAccess Point Attack Vector Grupo siguiente: inalámbrico > 1 //Select 1 Start le pedirá que edite el archivo del servidor dhcp3. Presione Ctrl + x para salir directamente, porque lo editamos antes. A continuación, seleccione el conjunto de segmentos de IP asignado: inalámbrico> 2 Ingrese la interfaz de red inalámbrica (por ejemplo, wlan0): wlan0 //seleccione wlan0 (olvide uno, # vi /pentest/exploits/set/config/set_config.py cambie a su propio El nombre del AP, lo cambié a CMCC) El siguiente es el efecto de conectar el AP sin ingresar una contraseña para abrir cualquier sitio web. Saltaré a mi página de phishing Resumen del efecto de aterrizaje de UC: pescar durante 2 días, capturar más de 10 "bellezas" Número de teléfono móvil, el efecto sigue siendo bueno, si la página de inicio de cmcc falsa, ¡el efecto será mejor! (Solo investigación técnica, ¡no lo utilice para fines legales! Las consecuencias son bajo su propio riesgo) Este artículo es de [System Home] www.xp85.com
Copyright © Conocimiento de Windows All Rights Reserved