• 通过Weeman+Ettercap配合拿下路由器管理权限


    通过Weeman+Ettercap配合拿下路由器管理权限

    本文转自》》》i春秋学院

    本篇文章主要介绍如何在接入无线网络后如何拿到路由器的管理权限,至于如何得到路由器连接密码可以参考 WPA-PSK无线网络的破解  ,本文只提供一个思路。我们大致的思路是通过weeman伪造登录页面,ettercap进行arp欺骗DNS劫持,从而让管理员跳转到我们的钓鱼页面,欺骗输入管理密码。

    测试环境:
                         攻击者:                192.168.0.101            kali linux 2016.1 
                         目标管理员:        192.168.0.100             Windows 10
                         路由器管理地址: 192.168.0.1   

                首先我们需要生成一个伪造的登录页面,需要用到的工具为Weeman,关于这个的工具的介绍并不多,大家可以参考简单易用的钓鱼渗透测试工具Weeman新版发布。
    1.设置伪造的目标地址:

     
    可以看到他已经Download了目标地址并放在了8080端口下,此时他会在在程序的根目录下生成一个index.html文件,但是我们访问后发现效果并不是很好。

     

    其实这个脚本只是单纯的将HTML代码进行了缓存,并没有对支持网页的一些资源(CSS/JavaScript/图片)进行缓存。为了让我们的钓鱼页面更具有欺骗效果,我们对他进行一些简单的优化,首先我们打开正常的登录页面 Ctrl + S 将整站进行保存

    我们将下载的文件放在与index.html同目录(weeman根目录)下。注:此处我们可以还需要改一下index.html引入的路径。
    最终效果(时间原因并没有加上所有图片):

    至此,我们第一步已经完成下面我们要上利器ettercap,在这之前我们先做一下简单配置。
    首先我们需要配置一下DNS文件,在etc/ettercap/etter.dns 内添加一行

    .......................................想查看全文,看这里:http://bbs.ichunqiu.com/thread-10850-1-1.html?from=bky

     

  • 相关阅读:
    CentOS ping www.baidu.com 报错 name or service not know
    python2 当中 遇到 UnicodeDecodeError UnicodeDecodeError: 'ascii' codec can't decode byte 0xe9 in position 37: ordinal not in range(128)
    shell基本语法
    android---笔记 AppContext extends Application
    android笔记--加载框
    android笔记--与服务器交互更改简历状态
    android笔记---AndroidManifest.xml
    android笔记-----消息提示
    ios笔记一 追加数据
    android笔记一 控件属性
  • 原文地址:https://www.cnblogs.com/ichunqiu/p/5826872.html
Copyright © 2020-2023  润新知