背景
自从上次黑了小姐姐的电脑之后,小姐姐的工位都搬走了,很明显失去了她。不过,我不可能为了一棵大树,放弃整个森林。这不,幸运的是,公司马上要入职了一个新妹妹,听说还是做安全的实习生,不行,我这次直接跟她表白。
DNS欺骗原理
DNS欺骗是这样一种中间人攻击形式,它是攻击者冒充域名服务器的一种欺骗行为,它主要用于向主机提供错误DNS信息,当用户尝试浏览网页,例如IP地址为XXX.XX.XX.XX ,网址为www.leishianquan.com,而实际上登录的确实IP地址YYY.YY.YY.YY上的www.leishianquan.com ,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这个网址是攻击者用以窃取网上银行登录证书以及帐号信息的假冒网址,DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。整个操作过程其实非常简单.
启动kali
打开kali,配置网络,侨接到小姐姐同一个网段:
确定位置
用goby简单做个资产的探测。
2台苹果电脑,一台是我的,另一台就是小姐姐的。
确定目标
我:Kali IP: 192.168.1.146
小姐姐:Mac IP: 192.168.1.147
使用Ettercap实现DNS劫持
打开Ettercap的DNS文件/etc/ettercap/etter.dns,在其中添加欺骗的记录
sudo vim /etc/ettercap/etter.dns
sudo ettercap -T -i eth0 -P dns_spoof -M arp /192.168.1.137///
一顿操作,目标电脑直接上不了网了。
并没有劫持成功,初步怀疑是局域网的路由器带有防劫持功能???
但是我们不能放弃。只能上“才艺”了。
社会工程学
“舔”网管小哥
舔狗失败,舔狗不得house.
另辟蹊径
直接输入wifi的网关地址,弹出界面
使用burpsuite抓包看看
乍一看加密,不过以我多年经验来说,这里用的是http认证,所以我们直接定位到这一行。
Authorization: Basic YWRtaW46YWRtaW4=
使用base64解码看看
果然base64,那么直接爆破吧。
设置爆破值
导入top500弱口令,然后添加前缀
添加base64编码
试了一下top500,没有成功
直接查密码试试。
效果类似于:
不过我没充值,让我赞助,做梦。
只能自己构造字典了。
生成字典工具下载
git clone https://github.com/Mebus/cupp.git cd cupp python3 cupp.py
生成了一下字典,外国友人的工具一如既往的不好用。
换个工具,这个也没有成功,看来我们网管小哥设置的密码比较复杂了。
手工试了试,公司wifi的密码,woc,进去了。
修改DNS配置
直接登陆。找到DNS配置。设置一下dns策略,如下图
看看效果,我们直接用任意一台内网电脑访问baidu.com,跳到了我本地搭建的页面。
万事俱备,等实习生小姐姐来公司上班,我就劫持她电脑表白。