Ghost Phisher是一个使用 Python编程语言和 Python Qt GUI库编写的无线和以太网安全审计和攻击软件程序,该程序能够模拟接入点并部署各种内部网络服务器,用于联网,渗透测试和网络钓鱼攻击。 Ghost Phisher目前支持以下功能: 1. HTTP服务器 2. 内置RFC 1035 DNS服务器 3. 内置RFC 2131 DHCP服务器 4. 网页寄存与凭证记录器(网路钓鱼) 5. Wifi接入点模拟器 6. 会话劫持(被动和以太网模式) 7. ARP缓存中毒(MITM和DOS攻击) 8. 使用Metasploit绑定的渗透 9. 使用SQlite数据库自动凭据记录 10. 更新支持 由于此软件是图形界面的,我就以图文的形式来展示出来吧,我会把图形中的英文翻译成中文放在图片下面,大家可以一 一对应着去看。 press the f2 key form the keyboard to get font settings ,if you have problems with understanding how to use this application the visit; https://code.google.com/p/ghost-phisher/ for a video tutorial on how to use the application Dont show this message again 如果你遇到问题,按键盘上的f2键来获取字体设置 了解如何使用这个应用程序的访问; https://github.com/savio-code/ghost-phisher 有关如何使用应用程序的视频教程 不要再显示这个消息 一、Wifi接入点模拟器
Access Point Settings:接入点设置 SSID: Cryptography:密码 IP Address:IP地址 None:没有 WPA: WEP: Chnnel:渠道 Status:状态 Connections:连接 二、内置RFC 1035 DNS服务器
三、内置RFC 2131 DHCP服务器Fake DHCP Server:假DHCP服务器 DHCP version Information:DHCP版本信息 Ghost DHCP server:Ghost DHCP服务器 Default Port:67:默认端口:67 Protocol:UDP(User Datagram PRotocol):协议:UDP(用户数据报协议) DHCP Settings:DHCP设置 Start:开始 End:结束 Subnet mask:子网掩码 Gateway:网关 Fake DNS:假的DNS Alt DNS: 四、HTTP服务器、网页寄存与凭证记录器(网路钓鱼)
五、使用Metasploit绑定的渗透GHOST Trap:GHOST陷阱 Interface Settings:接口设置 Ghost Vulnerability Page:Ghost漏洞页面 Custom Vulnerabilty Page:自定义漏洞页面 HTTP Settings:HTTP设置 Save Cookies:保存Cookies Force Payload Download:强制有效载荷下载 Respond to all:回应所有 Respond to only Windows:只响应Windows Respond to Only Linux:只响应Linux HTTP Port:HTTP端口 Select Custom Page:选择自定义页面 Metasploit Payload Attack:Metasploit有效载荷攻击 Metasploit Payload Settings:Metasploit有效载荷设置 Select windows Payload:选择 windows窗口有效负载 Select Linux Payload:选择Linux窗口有效负载 Encode TYPE:编码类型 ENcode Number:编码号码 Port Settings:端口设置 IP Address:IP地址 Initializing :初始化 Setting Payload:设置有效负载 Creating Cache :创建缓存 Starting HTTP:启动HTTP 六、会话劫持(被动和以太网模式)
七、ARP缓存中毒(MITM和DOS攻击)ARP Cache Poisoning:ARP缓存中毒 Ghost ARP Cache Poisoning poisons the ARP cache of the Operating systems in the subnet and redirect all traffic meant for the Target Address to itself:虚拟ARP缓存中毒毒化子网中操作系统的ARP缓存,并将目标地址的所有流量重定向到自身; Target Settings:目标设置 Target Address:目标地址 Options:选项 Poison One Way (Dos Attack):毒药方式(Dos攻击) Redirect Traffic to Target Address (MITM Attack):将流量重定向到目标地址(MITM攻击) Note:please don't run this attack ,along side session hijacking to avoid misdirection of network traffic:注意:请不要运行这个攻击,一边会话劫持,以避免误导网络流量 八、使用SQlite数据库自动凭据记录Harvested Credentials:收获的凭证 ghost phisher效果与评价:此工具功能看上去是挺全面的,能发现AP,并使与AP连接的设备断开连接,然后连接上假冒AP; 图形界面除了伪造AP外,还有伪造DNS、http服务器等,功能组合实用性很强。 本文转自:https://www./kali-linux/courses/ghost-phisher.html
|
|
来自: 新用户0118F7lQ > 《文件夹1》