Kali Linux 无线攻击工具 ghost phisher 教程

Kali Linux 无线攻击工具 ghost phisher 教程
    日期:2017年12月08日
    观看: 6,230 °C 次

Ghost Phisher是一个使用 Python编程语言和 Python Qt GUI库编写的无线和以太网安全审计和攻击软件程序,该程序能够模拟接入点并部署各种内部网络服务器,用于联网,渗透测试和网络钓鱼攻击。

 

Ghost Phisher目前支持以下功能:

1. HTTP服务器

2. 内置RFC 1035 DNS服务器

3. 内置RFC 2131 DHCP服务器

4. 网页寄存与凭证记录器(网路钓鱼)

5. Wifi接入点模拟器

6. 会话劫持(被动和以太网模式)

7. ARP缓存中毒(MITM和DOS攻击)

8. 使用Metasploit绑定的渗透

9. 使用SQlite数据库自动凭据记录

10. 更新支持

 

由于此软件是图形界面的,我就以图文的形式来展示出来吧,我会把图形中的英文翻译成中文放在图片下面,大家可以一 一对应着去看。

ghost phisher

press the f2 key form the keyboard to get font settings ,if you have problems with

understanding how to use this application the visit;

https://code.google.com/p/ghost-phisher/

for a video tutorial on how to use the application

Dont show this message again

如果你遇到问题,按键盘上的f2键来获取字体设置

了解如何使用这个应用程序的访问;

https://github.com/savio-code/ghost-phisher

有关如何使用应用程序的视频教程

不要再显示这个消息

 

一、Wifi接入点模拟器

ghost phisher 假接入点

Fake Access Point:假接入点

Access Point Details:接入点详细信息

Access Point Name:接入点名称

Chnnel:渠道

IP address:IP地址

Mac Address:Mac地址

Runtime:运行时间

Wireless Interface:无线接口

Refresh Card List:刷新卡片列表

Current Lnterface:当前接口

Mac Address:Mac地址

Driver:驱动

Monitor:监控

Set Monitor:设置监控

Access Point Settings:接入点设置

SSID:

Cryptography:密码

IP Address:IP地址

None:没有

WPA:

WEP:

Chnnel:渠道

Status:状态

Connections:连接

 

二、内置RFC 1035 DNS服务器

假DNS服务器

Fake DNS Server:假DNS服务器

DNS Interface Settings:DNS接口设置

Loopback Address:环回地址

DEfault Route Addresss:默认路由地址

Current Interface:当前接口

Service running on:192.168.1.1:服务运行于:192.168.1.1

UDP DNS Port:53:UDP DNS端口:53

Protocol:UDP(user Datagram Protocol):协议:UDP(用户数据报协议)

Query Responce Settings:查询响应设置

Resolve all queries to the following address (The curently selected IP address is recommended):将所有查询解析到以下地址(建议使用当前选择的IP地址)

Respond with Fake address only to the following website domains:只对以下网站域名进行虚假地址回复

Address:地址

Website:网站

 

三、内置RFC 2131 DHCP服务器

假DHCP服务器

Fake DHCP Server:假DHCP服务器

DHCP version Information:DHCP版本信息

Ghost DHCP server:Ghost DHCP服务器

Default Port:67:默认端口:67

Protocol:UDP(User Datagram PRotocol):协议:UDP(用户数据报协议)

DHCP Settings:DHCP设置

Start:开始

End:结束

Subnet mask:子网掩码

Gateway:网关

Fake DNS:假的DNS

Alt DNS:

 

四、HTTP服务器、网页寄存与凭证记录器(网路钓鱼)

假的HTTP服务器

Fake HTTP Server:假的HTTP服务器

HTTP Interface Settings:HTTP接口设置

Loopback Address:环回地址

Current Interface:eth0:当前接口:eth0

TCP Port:80:TCP端口:80

Protocol:HTTP(Hypertext Transfer Protocol):协议:HTTP(超文本传输协议)

Webpage Settings:网页设置

Clone Website:克隆网站

Select Webpage:选择网页

Real WEBsite IP Address or Url:真实的网站IP地址或网址

Run Webpage on Port:在端口上运行网页

Default HTTP Server Port is 80:默认HTTP服务器端口是80

Service Mode:服务模式

Credential Capture Mode:凭据捕获模式

Hosting Mode:托管模式

captured credentials:捕获的凭据

Please refer to the Harvested Credential Tab to view captured credentials:请参阅收获凭证标签以查看捕获的凭证

 

五、使用Metasploit绑定的渗透

GHOST陷阱

GHOST Trap:GHOST陷阱

Interface Settings:接口设置

Ghost Vulnerability Page:Ghost漏洞页面

Custom Vulnerabilty Page:自定义漏洞页面

HTTP Settings:HTTP设置

Save Cookies:保存Cookies

Force Payload Download:强制有效载荷下载

Respond to all:回应所有

Respond to only Windows:只响应Windows

Respond to Only Linux:只响应Linux

HTTP Port:HTTP端口

Select Custom Page:选择自定义页面

Metasploit Payload Attack:Metasploit有效载荷攻击

Metasploit Payload Settings:Metasploit有效载荷设置

Select windows Payload:选择 windows窗口有效负载

Select Linux Payload:选择Linux窗口有效负载

Encode TYPE:编码类型

ENcode Number:编码号码

Port Settings:端口设置

IP Address:IP地址

Initializing :初始化

Setting Payload:设置有效负载

Creating Cache :创建缓存

Starting HTTP:启动HTTP

 

六、会话劫持(被动和以太网模式)

会话劫持

Session Hijacking:会话劫持

Fern Cookie Hijacker is an Ethernet and WIFI based session Hijacking tool able to clone remote online web sessions by sniffing adn capturing session cookie packets from remote hosts by leveraging various internal MITM attacks with routing capbillties:Fern Cookie Hijacker是一个基于以太网和WIFI的会话劫持工具,通过利用各种内部MITM攻击和路由选择性检测,通过嗅探和远程主机嗅探会话cookie数据包,可以克隆远程在线Web会话

INtermal MITM Engine Activated :激活中间MITM引擎

Ethernet Mode:以太网模式

Sniffing Status:嗅探状态

Cookie DEtection Buffer:Cookie检测缓冲区

Passive Mode:被动模式

Gatway IP Address / Router IP Address:网关IP地址/路由器IP地址

 

七、ARP缓存中毒(MITM和DOS攻击)

ARP缓存中毒

ARP Cache Poisoning:ARP缓存中毒

Ghost ARP Cache Poisoning poisons the ARP cache of the Operating systems in the subnet and redirect all traffic meant for the Target Address to itself:虚拟ARP缓存中毒毒化子网中操作系统的ARP缓存,并将目标地址的所有流量重定向到自身;

Target Settings:目标设置

Target Address:目标地址

Options:选项

Poison One Way (Dos Attack):毒药方式(Dos攻击)

Redirect Traffic to Target Address (MITM Attack):将流量重定向到目标地址(MITM攻击)

Note:please don't run this attack ,along side session hijacking to avoid misdirection of network traffic:注意:请不要运行这个攻击,一边会话劫持,以避免误导网络流量:

 

八、使用SQlite数据库自动凭据记录

使用SQlite数据库自动凭据记录

Harvested Credentials:收获的证书

 

ghost phisher效果与评价:

此工具功能看上去是挺全面的,由于是英文,我只是简单给大家讲解一下,具体怎么样就交给各位去实战吧。

 

在线视频:

优酷:http://v.youku.com/v_show/id_XMzIxNTA5OTAyOA==.html

腾讯:https://v.qq.com/x/page/f0516fkc32l.html

爱奇艺:http://www.iqiyi.com/w_19rutwvb1x.html

乐视:

付杰
  • ¥ 199.0元
  • 市场价:299.0元
  • ¥ 298.0元
  • 市场价:498.0元
  • ¥ 6.8元
  • 市场价:8.8元
  • ¥ 89.0元
  • 市场价:129.0元

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

目前评论:3   其中:访客  0   博主  0

  1. 头像 火神 0

    看上去好牛B的样子!

  2. 头像 九九艳阳天 0

    为什么百度没有ghost-phisher的资源?或者说很少?

    • 付杰 付杰

      @九九艳阳天 有些东西必须靠自己,互联网很多技术都是基础资源很多,越是高深的技术,互联网上相关资料越少。