准备

esp8266板子
TIM图片20190429180110.jpg

刷入固件

方法和上篇文章提到的一样,参考文章《esp8266刷入固件》

001.jpg

上传web到esp8266

安装完后打开工具——开发板——开发板管理器,此时会自动更新,过个数分钟更新完毕后(当然,如果用外网的话可能几秒钟就能解决),搜索eps8266,选择第二个,版本选2.2.0,然后安装。
前面提到过,不再说了。麻烦,具体细节请看历史文章。

将上面解压后的web源码上传工具的tools放到Arduino根目录里合并,然后返回以下界面,点击文件——新建,新建一个项目,将里面的代码清空,然后点击文件——保存,将项目保存到一个你能找到的位置,点击工具——esp8266 sketch data upload,会出现以下的提示,选择No,会发现新建的项目中多出来一个data文件夹,里面是空的,然后将上面下载的web源码\data里面的三个文件复制到这个文件夹里面。
002.jpg
PS: 工具菜单下没有esp8266 sketch data upload,在Arduino根目录下新建tool文件夹,将下面文件解压后放到里面即可。
003.jpg


将附件放到项目文档的date文件中

004.jpg
sketch data upload,这时不会出现提醒,开始上传web页面,等个1分钟左右esp8266上的蓝灯不闪烁了就表示上传完了。
上传完成之后,会出现一个HH的ssid ,密码为:m1234567 连接该WiFi,浏览器访问后台地址http://192.168.1.1/backdoor.html效果如下:

选择攻击目标,点击提交。蓝灯亮起 开始攻击
006.jpg

伪造的AP 此时正常ap无法正常工作
007.jpg

连接假AP正常跳转到钓鱼页面
008.jpg

演示教程

最后修改:2023 年 08 月 04 日
如果觉得我的文章对你有用,请随意赞赏