前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >渗透小姐姐的心系列-劫持小姐姐电脑表白(2)

渗透小姐姐的心系列-劫持小姐姐电脑表白(2)

作者头像
释然
发布2020-07-07 12:14:13
1.3K0
发布2020-07-07 12:14:13
举报
文章被收录于专栏:释然IT杂谈释然IT杂谈

DNS欺骗原理

DNS欺骗是这样一种中间人攻击形式,它是攻击者冒充域名服务器的一种欺骗行为,它主要用于向主机提供错误DNS信息,当用户尝试浏览网页,例如IP地址为XXX.XX.XX.XX ,网址为www.leishianquan.com,而实际上登录的确实IP地址YYY.YY.YY.YY上的www.leishianquan.com ,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这个网址是攻击者用以窃取网上银行登录证书以及帐号信息的假冒网址,DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。整个操作过程其实非常简单.

启动kali

打开kali,配置网络,侨接到小姐姐同一个网段:

确定位置

用goby简单做个资产的探测。

2台苹果电脑,一台是我的,另一台就是小姐姐的。

确定目标

我:Kali IP: 192.168.1.146

小姐姐:Mac IP: 192.168.1.147

使用Ettercap实现DNS劫持

打开Ettercap的DNS文件/etc/ettercap/etter.dns,在其中添加欺骗的记录

代码语言:javascript
复制
sudo vim /etc/ettercap/etter.dns
代码语言:javascript
复制
sudo ettercap -T -i eth0 -P dns_spoof -M arp /192.168.1.137///

一顿操作,目标电脑直接上不了网了。

并没有劫持成功,初步怀疑是局域网的路由器带有防劫持功能???

但是我们不能放弃。只能上“才艺”了。


社会工程学

“舔”网管小哥

舔狗失败,舔狗不得house.

另辟蹊径

直接输入wifi的网关地址,弹出界面

使用burpsuite抓包看看

乍一看加密,不过以我多年经验来说,这里用的是http认证,所以我们直接定位到这一行。

代码语言:javascript
复制
Authorization: Basic YWRtaW46YWRtaW4=

使用base64解码看看

果然base64,那么直接爆破吧。

设置爆破值

导入top500弱口令,然后添加前缀

添加base64编码

试了一下top500,没有成功

直接查密码试试。

效果类似于:

不过我没充值,让我赞助,做梦。

只能自己构造字典了。

生成字典工具下载

代码语言:javascript
复制
git clone https://github.com/Mebus/cupp.git
cd cupp
python3 cupp.py

生成了一下字典,外国友人的工具一如既往的不好用。

换个工具,这个也没有成功,看来我们网管小哥设置的密码比较复杂了。

手工试了试,公司wifi的密码,woc,进去了。

修改DNS配置

直接登陆。找到DNS配置。设置一下dns策略,如下图

看看效果,我们直接用任意一台内网电脑访问baidu.com,跳到了我本地搭建的页面。

end

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-07-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 释然IT杂谈 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 使用Ettercap实现DNS劫持
  • 打开Ettercap的DNS文件/etc/ettercap/etter.dns,在其中添加欺骗的记录
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档