通过Weeman+Ettercap配合拿下路由器管理权限
本文转自》》》i春秋学院
本篇文章主要介绍如何在接入无线网络后如何拿到路由器的管理权限,至于如何得到路由器连接密码可以参考 WPA-PSK无线网络的破解 ,本文只提供一个思路。我们大致的思路是通过weeman伪造登录页面,ettercap进行arp欺骗DNS劫持,从而让管理员跳转到我们的钓鱼页面,欺骗输入管理密码。
测试环境:
攻击者: 192.168.0.101 kali linux 2016.1
目标管理员: 192.168.0.100 Windows 10
路由器管理地址: 192.168.0.1
首先我们需要生成一个伪造的登录页面,需要用到的工具为Weeman,关于这个的工具的介绍并不多,大家可以参考简单易用的钓鱼渗透测试工具Weeman新版发布。
1.设置伪造的目标地址:
可以看到他已经Download了目标地址并放在了8080端口下,此时他会在在程序的根目录下生成一个index.html文件,但是我们访问后发现效果并不是很好。
其实这个脚本只是单纯的将HTML代码进行了缓存,并没有对支持网页的一些资源(CSS/JavaScript/图片)进行缓存。为了让我们的钓鱼页面更具有欺骗效果,我们对他进行一些简单的优化,首先我们打开正常的登录页面 Ctrl + S 将整站进行保存
至此,我们第一步已经完成下面我们要上利器ettercap,在这之前我们先做一下简单配置。
首先我们需要配置一下DNS文件,在etc/ettercap/etter.dns 内添加一行
.......................................想查看全文,看这里:http://bbs.ichunqiu.com/thread-10850-1-1.html?from=bky