渗透小姐姐的心系列-劫持小姐姐电脑表白(2)

简介: 渗透小姐姐的心系列-劫持小姐姐电脑表白(2)

背景

 

自从上次黑了小姐姐的电脑之后,小姐姐的工位都搬走了,很明显失去了她。不过,我不可能为了一棵大树,放弃整个森林。这不,幸运的是,公司马上要入职了一个新妹妹,听说还是做安全的实习生,不行,我这次直接跟她表白


DNS欺骗原理


DNS欺骗是这样一种中间人攻击形式,它是攻击者冒充域名服务器的一种欺骗行为,它主要用于向主机提供错误DNS信息,当用户尝试浏览网页,例如IP地址为XXX.XX.XX.XX ,网址为www.leishianquan.com,而实际上登录的确实IP地址YYY.YY.YY.YY上的www.leishianquan.com ,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这个网址是攻击者用以窃取网上银行登录证书以及帐号信息的假冒网址,DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。整个操作过程其实非常简单.


启动kali


打开kali,配置网络,侨接到小姐姐同一个网段:


确定位置


用goby简单做个资产的探测。

2台苹果电脑,一台是我的,另一台就是小姐姐的。


确定目标


我:Kali IP: 192.168.1.146

小姐姐:Mac IP: 192.168.1.147


使用Ettercap实现DNS劫持


打开Ettercap的DNS文件/etc/ettercap/etter.dns,在其中添加欺骗的记录



sudo vim /etc/ettercap/etter.dns




sudo ettercap -T -i eth0 -P dns_spoof -M arp /192.168.1.137///


一顿操作,目标电脑直接上不了网了。

并没有劫持成功,初步怀疑是局域网的路由器带有防劫持功能???

但是我们不能放弃。只能上“才艺”了。



社会工程学


“舔”网管小哥


舔狗失败,舔狗不得house.



另辟蹊径


直接输入wifi的网关地址,弹出界面


使用burpsuite抓包看看



乍一看加密,不过以我多年经验来说,这里用的是http认证,所以我们直接定位到这一行。


Authorization: Basic YWRtaW46YWRtaW4=


使用base64解码看看


果然base64,那么直接爆破吧。


设置爆破值

2348d8b375bf11ca8f024f86dd0d473c_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


导入top500弱口令,然后添加前缀


添加base64编码


试了一下top500,没有成功



直接查密码试试。


效果类似于:


不过我没充值,让我赞助,做梦。

a7abd679b83dd759b9952c4e8f443f34_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png




只能自己构造字典了。


生成字典工具下载

git clone https://github.com/Mebus/cupp.git
cd cupp
python3 cupp.py


生成了一下字典,外国友人的工具一如既往的不好用。


换个工具,这个也没有成功,看来我们网管小哥设置的密码比较复杂了。


手工试了试,公司wifi的密码,woc,进去了。


修改DNS配置


直接登陆。找到DNS配置。设置一下dns策略,如下图


看看效果,我们直接用任意一台内网电脑访问baidu.com,跳到了我本地搭建的页面。



万事俱备,等实习生小姐姐来公司上班,我就劫持她电脑表白。


相关文章
|
7天前
|
人工智能 安全 Linux
【OpenClaw保姆级图文教程】阿里云/本地部署集成模型Ollama/Qwen3.5/百炼 API 步骤流程及避坑指南
2026年,AI代理工具的部署逻辑已从“单一云端依赖”转向“云端+本地双轨模式”。OpenClaw(曾用名Clawdbot)作为开源AI代理框架,既支持对接阿里云百炼等云端免费API,也能通过Ollama部署本地大模型,完美解决两类核心需求:一是担心云端API泄露核心数据的隐私安全诉求;二是频繁调用导致token消耗过高的成本控制需求。
4943 7
|
15天前
|
人工智能 JavaScript Ubuntu
5分钟上手龙虾AI!OpenClaw部署(阿里云+本地)+ 免费多模型配置保姆级教程(MiniMax、Claude、阿里云百炼)
OpenClaw(昵称“龙虾AI”)作为2026年热门的开源个人AI助手,由PSPDFKit创始人Peter Steinberger开发,核心优势在于“真正执行任务”——不仅能聊天互动,还能自动处理邮件、管理日程、订机票、写代码等,且所有数据本地处理,隐私完全可控。它支持接入MiniMax、Claude、GPT等多类大模型,兼容微信、Telegram、飞书等主流聊天工具,搭配100+可扩展技能,成为兼顾实用性与隐私性的AI工具首选。
20721 113
|
10天前
|
人工智能 API 网络安全
Mac mini × OpenClaw 保姆级配置教程(附阿里云/本地部署OpenClaw配置百炼API图文指南)
Mac mini凭借小巧机身、低功耗和稳定性能,成为OpenClaw(原Clawdbot)本地部署的首选设备——既能作为家用AI节点实现7×24小时运行,又能通过本地存储保障数据隐私,搭配阿里云部署方案,可灵活满足“长期值守”与“隐私优先”的双重需求。对新手而言,无需复杂命令行操作,无需专业技术储备,按本文步骤复制粘贴代码,即可完成OpenClaw的全流程配置,同时接入阿里云百炼API,解锁更强的AI任务执行能力。
6594 2
|
11天前
|
人工智能 安全 前端开发
Team 版 OpenClaw:HiClaw 开源,5 分钟完成本地安装
HiClaw 基于 OpenClaw、Higress AI Gateway、Element IM 客户端+Tuwunel IM 服务器(均基于 Matrix 实时通信协议)、MinIO 共享文件系统打造。
7956 6
|
13天前
|
人工智能 JavaScript API
保姆级教程:OpenClaw阿里云/本地部署配置Tavily Search skill 实时联网,让OpenClaw“睁眼看世界”
默认状态下的OpenClaw如同“闭门造车”的隐士,仅能依赖模型训练数据回答问题,无法获取实时新闻、最新数据或训练截止日期后的新信息。2026年,激活其联网能力的最优方案是配置Tavily Search技能——无需科学上网、无需信用卡验证,每月1000次免费搜索额度完全满足个人需求,搭配ClawHub技能市场,还能一键拓展天气查询、邮件管理等实用功能。
7750 5
|
6天前
|
JavaScript Linux API
保姆级教程,通过GACCode在国内使用Claudecode、Codex!
保姆级教程,通过GACCode在国内使用Claudecode、Codex!
3741 1
保姆级教程,通过GACCode在国内使用Claudecode、Codex!

热门文章

最新文章