下午無聊再網上閑逛隨意看了下,自己做了一次測試,目前最新的版本是1.6。Weeman是一款運行在Python環境下的釣魚滲透測試工具
但這款工具簡單易用,安裝簡單,可偽造HTML頁面等等。。。網上看了下,國內這個工具教程很少,要么教程都是重復的,而且也不是很詳細。
所以自己摸索了幾個小時,把大致的使用過程發布出來和大家分享一下。說的不好地方請大家見諒。
工具項目地址:https://github.com/Hypsurus/weeman/
克隆地址:https://github.com/Hypsurus/weeman.git
黑客機器:192.168.128.132 (kali Linux2.0系統)
受害者:192.168.128.129(windows系統)
思路:偽造路由器登錄界面,即假的登錄界面,假的登錄地址,獲取管理員的賬號和密碼。但要想管理員訪問這個假的地址怎么辦?那就用DNS欺騙咯,不懂DNS欺騙可以看我前邊的文章,欺騙成功后,當管理員自己的機器無論訪問什么網站,都會跳轉到我設置好的釣魚網站,這里則指跳轉到假的路由器界面。
一、安裝過程
打開終端輸入命令:git clone https://github.com/Hypsurus/weeman.git 進行克隆下載
kali2.0系統里默認是沒有這個工具的,所以要自己下載,自己就本地克隆了一下。克隆完成后,會在主文件下生成weeman文件夾。
然后在到桌面打開終端依次輸入命令
cd weeman //切換到weeman目錄
ls //列出文件
python weeman.py //啟動weeman工具
當然,也可以直接到weeman文件夾下打開終端 執行python weeman.py運行也可以
工具打開就是這個樣子,
help //查看幫助
show //顯示默認的配置
set //設置show下邊的各個參數值
quit //退出
run //執行 運行 生成釣魚界面
二、關於釣魚界面的配置過程
先打開真正的登錄界面看看,192.168.1.1(這是真實的貓燈登錄地址),既然你要做和這個界面一樣的登錄界面,仿照就必須的逼真,這樣成功的幾率就會大一點。
由於weeman傻瓜式的生成偽造的頁面,但我發現有時候比如資源文件,某些圖片,按鈕不能顯示出來,所以,要仿造逼真的話,就看看這些資源文件在什么目錄下,
可以看見這個兩張圖在pic目錄下,所以跟着也把這兩張圖下載到本地,圖片的名稱不要改。
然后再去weeman目錄下建一個文件夾命名為pic,把剛才的兩張圖分別放到pic目錄下,
這樣,你偽造的假貓燈登陸地址看起來就和真實的登錄地址一樣了,逼真效果就出來了。
三、weeman 和ettercap進行相互利用
weeman打開后輸入命令
set url http://192.168.1.1/login.html //設置偽造的頁面地址 這里我們要仿造貓燈的登錄地址 所以就設置貓燈的登錄地址
set action_url http://192.168.1.1/main.html //設置登錄成功后跳轉的地址,即貓燈登錄成功后的地址
配置好后執行run ,開始生成假的貓燈登錄地址,可以看見地址為:http://localhost:8080
這是要進行DNS欺騙成功后要訪問的頁面,當ettercap成功了DNS欺騙后,
用戶訪問的頁面就會跳轉到我們的釣魚地址,即假的貓燈登錄地址,欺騙管理員輸入賬號和密碼。
這里為什么要設置為http://192.168.128.132:8080,而不是http://localhost:8080
功能都是跳轉到假的貓燈登錄地址,因為是其它電腦訪問 所以就得填寫你的本機IP地址,localhost是本地的意思,
只能在本地訪問。當然,weeman弄好后,ettercap要開着進行DNS欺騙。
四、成功效果圖
當管理員正准備瀏覽QQ官網的時候,
突然彈出一個框框,然后點擊了一下確定。
接着。。。。跳轉到了貓燈登錄界面,管理員一不小心就輸入了正確的賬號和密碼,沒有發現這個地址確是黑客弄的假的,
我這里輸入的賬號和密碼當然肯定是假的啦
最后。。。。黑客堅守在電腦前,發現了某台機器,登錄了路由器。。。賬號和密碼就拿到了,呵呵。
是不是很簡單啊,虧自己還摸索了一大半天,祝大家新年快樂,也祝自己新的一年生意興隆,教程就到這了,bye~