前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >实战 | 利用无线渗透加内网渗透进行钓妹子(下篇)

实战 | 利用无线渗透加内网渗透进行钓妹子(下篇)

作者头像
F12sec
发布2022-09-29 19:55:53
4420
发布2022-09-29 19:55:53
举报
文章被收录于专栏:F12secF12sec

前言

申明:本次测试仅为模拟环境测试,仅作为学习用处,请勿未授权进行渗透测试,切勿用于其它用途!

距离发布上一篇文章,已经过了许久,迟迟没有更新,在写之前,先给观众老爷们道个
歉。对得起,没关系23333333.对8起(>人<;)对不起
先放一下上篇文章地址
实战 | 利用无线渗透加内网渗透进行钓妹子(上篇)
记得上回说到了,已经成功的拿到了妹子的热点密码,并且成功连接上了。这次,就开
始进一步的去深入了解下。
接下来开始上主菜!!!!
我把他分为三部曲!

Part.1 知己知彼套路曲

用到的工具:netdiscover,ettercap,driftnet

第一步:首先查看一下自己网络ip。

第二步:开始发现周围存活主机。

可以看到133的应该就是对方电脑了,然后开始进行一个ARP欺骗.第三步:中间人攻击。

ARP欺骗可以做到什么呢,可以嗅探到目标机器登录网站时的密码。(注:https抓不到)当时其实是抓到一个网址的,但是忘了截屏。

进行了ARP欺骗只可以抓到密码吗,回答是NO!可以利用driftnet这款工具嗅探到,对面机器在看什么图片,如果看图片了就会嗅探到。

这里首先进行了ARP欺骗然后开启driftnet工具抓取到了一些图片。

好了,到了还没有结束,进行了ARP欺骗之后我们还可以做一些什么事情呢,没错就是接着利用dns欺骗让目标直接中招!

Part.2 与尔同欢协奏曲

用到的工具:ettercap,httrack,beef-xss;

好了,让我们现在来到第二部,为什么叫与尔同欢协奏曲呢,顾名思义就是两个人一起玩耍嘛,和谁玩呢,当然是和目标用户去玩。上节进行了ARP欺骗,然后呢这次我们利用dns欺骗,促使目标直接中招。

第一步:打开配置文件,etter.dns这个文件,进行一个网址重定向。让目标访问任何的以.com为结尾的网站,都跳转到我后面设置好的站点。

第二步:安装好Apache2,并且写一个简单的网站。毕竟要做的要那么一回事是吧。如果说你不会写,怎么办,请看第三步。

第三步:直接利用httrack这款工具,进行一个网站的爬取并且下载到本地,这样的你就可以获得一个比较逼真的站点。

第四步:在下载好的站点里面添上beef-xss的语句。

第五步:重启ettercap,加载dns_spoof模块,进行dns欺骗。

可以看到成功把目标欺骗到本地主机上,最后等了一会,目标上线了。

后面的操作省略。比如拿cookie,骗密码,控制维持等等。一些无脑操作,来回点击就可以了。

Part.3 一人独奏吃瓜曲

第三部,也是最精彩的一部,但是篇幅介绍有点少,看个人发挥了。

用到的工具:ettercap,beef-xss,msf

前面已经说到了可以进行dns欺骗。那么我们就可以生成一个马,让目标进行中计,拿到更高的权限。

第一步:打开msf生马?什么怎么生???生成马!

第二步:把马写到网页里面。(跟前面插入xss一样,所以省略了)

第三步:设置好监听环境等待目标上线

目标已上线,后期自由发挥。 再次申明,本次测试仅为本地模拟测试,切勿用于未授权的真实环境。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-04-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 F12sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档