记一次娱乐测试
今天学校校园网突然不能用了,无奈手机开启了热点,同时也发现了大家都在用热点上网,看着我尘封已久的监听网卡,恰巧最近写了个社工密码字典生成的脚本,闲着无聊检查检查好兄弟们的安全意识如何 猜测了半天wifi名称最终把目标选中了实名开启热点的雷哥
首先我用自己写的脚本根据姓名缩写以及手机号,外加top3000点弱口令字典生成了一个专属的社工字典
生成的字典最终大小441KB,一共23884条
传入kali-linux里,插上网卡开启监听模式
检索附近的wifi,找到了这条wifi以及设备mac地址
监听该wifi,并同时进行Deauth 攻击,在设备掉线重新认证时成功捕获到了握手包
在当前目录下找到握手包文件
使用我之前生成的社工字典成功爆破出了wifi密码-bxl12345,标准弱口令啊,安全意识有待加强
成功连接之后扫描了一下当前网段的存活ip,172.20.10.1应该是网关,而172.20.10.3就是目前他连接热点的电脑设备
我们开启端口转发做个arp欺骗,并同时抓取对方http访问的全部图片下载到testpic下
抓了一会得到了一些图片,我雷哥应该是在访问些cms或者招聘网站吧
还在网上的博客学到了arp替换网站的小把戏,今天也试一试 写了一个替换脚本,让对方访问任何网站时alert弹窗文字
使用etterfilter编译一下
打开ettercap的过滤器开始进行arp攻击
可惜的是等了一会热点就消失了,这一步应该是没有成功 但后续校园网恢复,小学弟之前用网线连接了一个热点,恰巧我雷哥也在用,这个网线直接接出来的路由器完美的避开了校园网的ap隔离,又给我创造了机会 nmap扫了一下端口,发现这次他开启了phpstudy,访问80端口竟然还部署着我们之前漏洞百出的小组作业,啊哈,真是太不小心了 通过之前的项目同步又得知了后台账密,又是一个标准弱口令:
admin/admin
尝试通过数据库备份恢复操作写入文件没有成功
最后通过我自己写的图片上传接口上传了一个一句话木马,可惜没有php解析(后续也证明了确实上传成功了) 好吧,那就随便改改前端留个小纪念吧
切记:上述记录为朋友间娱乐玩笑,请勿执行任何非法未授权行为。