渗透测试|使用esp8266板子进行钓鱼攻击

渗透测试|使用esp8266板子进行钓鱼攻击

39f372eef464846c71255c1df5993e04

文章设计到的固件

https://shimo.im/docs/tYDq6GxHcdpDhJX9/read

https://pan.baidu.com/s/1UanyU2UNm762aCeMgS8LWw  提取码: zvig

使用esp8266板子进行钓鱼攻击

先来准备一个esp8266的板子 然后烧录一个钓鱼的固件进去

打开烧录工具

a78f757fa8316e455ea9e75f3b2cc12fimage911×327 12.4 KB

 

打开烧录软件 将esp8266的板子连接电脑会多出个com的串口来 选择esp8266板子的串口

a32a8176a29b4cd7516d5d0eeda76a8eimage985×536 91.9 KB

 

点击config 点击设置的图标按钮

cb8a0656f73593e94bef200da045ec0cimage1024×724 197 KB

 

选择这个钓鱼的固件

e10f465dda5056cf00eb07c0651c5474image950×613 102 KB

292b6600bff2ed9b55d8ddef2b9e0d18

image981×628 122 KB

 

点击flash 开始烧录

等待烧录完成 就长按板子的rst 重启键 等待他闪动 松手 然后板子上面的灯就会一直亮着 证明 他已经开始工作了

97eed88b3742a57c0c11660806d15d1cimage575×1024 152 KB

 

该固件 是查找信号最强的wifi进行钓鱼攻击

钓鱼的流程是 截取认证 伪造一个双胞胎wifi 把原来的wifi 挤掉 然后连接上伪造的WiFi 连接上伪造的wifi 会跳转到一个钓鱼页面 这时候我们就可以监控 获取密码

现在来演示一下

插上esp8266 等待开始工作

打开xcom这个工具 对串口流量进行监控

310f9b3c7bcda4ad552894956a1ec62478b2b5203454cf282a5e7eaf7f7a1587image883×694 50.3 KB

 

选择串口为 esp8226板子的串口 频率要和板子的频率一样 不然会乱码

063adc5c0cbafe03b268c806d5b38dcaimage1024×731 144 KB

 

选择155200频率 然后

d8fcd260995d534eaeb439759d751c64image864×644 45.1 KB

 

现在我们已经监听上了

手机现在已经连上了伪造的wifi 打开页面会发现 跳转到了一个钓鱼页面

92c3b4ee4524b81e32433fd24ed12f26image473×1024 115 KB

 

我这里输入一个12345

输入提交完后 板子会停止运行 可以看到 板子上面的灯不亮了 接下来来查看他的密码

回到xcom

06a733e82a2268b6813e289f0cce57a3

本文来自投稿,不代表安强科技社区立场,如若转载,请注明出处:https://community.anqiangkj.com/archives/3318

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022年1月21日 上午1:27
下一篇 2022年1月21日 上午1:45

相关推荐

发表回复

您的电子邮箱地址不会被公开。