记一次从邻居无线路由渗透到邻居PC
0x01踩点

抓了一下包 处于11信道 开了wps但是新版的tplink貌似防pin 所以枚举pin失败 只好抓包破解不料这密码果然吊
路由没有任何过滤 所以就这样华丽的连上了路由 简单用fing扫了一下内网 发现1.100是一台PC机 网关是1.1 有一台IPHONE 暂时不想理 主要还是针对着1.100这个PC机来搞

我首先习惯性的登上了192.168.1.1试了几次密码 发现不是默认的 试了4~5次没猜出来就不敢往下试了 因为新版的tp-link登陆次数过多会被ban 然后心想着把路由权限搞下来就行 nmap扫了一下PC机的端口

然后开了metasploit识别了一下SMB 是一台win7
win7可不好搞啊 一般来说是个正常的人都会装个360 而且都会把补丁给打上 所以不指望有什么溢出了
到这里只能玩中间人了
用ettercap进行了arp欺骗 再用wireshark抓包 一堆的oicq在传输

这样就自然的得到了他的QQ号了 (后来我也不确定那是不是他本人的QQ 因为我有一次又抓到了他登陆淘宝和微博的账号 微博用的是Q号注册的 淘宝的ID和QQ的ID一模一样 之后我也已附近认识的人为借口加了那个wireshark里面抓到的Q号问他是不是住在我旁边 他说不是 是住在学校 或者是其他的蹭网者?这就有点诡异了)


之后用他这个密码去尝试了一下路由的账号密码 结果就撞进去了

路由的TPLINK ID就是他用手机注册的 所以也得到了他的手机号 (隐私问题不放图了)
之后怕被发现就清了路由日志 之后又拦截到了他上网的部分图片 根据右边的图片 得知他应该是个大学或者本科生 而且是理科生 半夜都在努力看学习的东西

------------------------------------------------------------------------------------------------------------------------------------------------------------
接着到了第二天晚上9点的时候 发现他又上线了 这次我试着用beef+dns欺骗来勾他的浏览器 为了防止被发现是入侵行为 我就只是单纯的写了个含有xss的hook连接 链接就是beef的 然后打开之后被浏览器解析了就是正常的空白页面 但是里面却插着一条beef的xss语句
之后用了ettercap进行dns欺骗之后 把他上的网站全都重定向到我本地apache的IP这里来 之后他上知乎被重定向到我这里 自然而言浏览器就被我勾到了

然后大概的知道他上网的时间都是在晚上7点~12点 怕他发现所以今天就没有继续搞了然后就收工了
-----------------------------------------------------------------------------------------------------------------------------------------------------
第三天 我叫好基友H4ck0ne帮我写了一个跳转界面 内容是 尊敬的TPLINK用户 您的路由固件版本过低请升级您的固件 5秒后自动跳转下载固件地址 (当然 下载的地址是我msf的后门)配合dns欺骗之后让他访问什么网站都以为是他路由的问题
可以看到他访问 163 还有其他的网站了 但是也没见他下载我的后门 当然有些地址 有部分地址是我测试欺骗自己访问的 之后msf那边迟迟没有动静 然后抓到了他上360同城帮的图片 估计是询问为什么上不了网 然后发现了自己的dns欺骗重定向的地址果然出了问题 导致目标上不了网

之后重新改了以下ettercap的配置文件和重启了一下apache就正常了 但是重定向他他依然没下载我的后门 msf那边也一点动静都没有 那时候已经又折腾了几个小时了 怕太反常所以又没搞了 等着明天再想另一个思路拿他的电脑 其实初期的拿下他路由权限目标已经达成了 但是人就是贪 ~
(未完待续...........)
看过很多文章 都是dns欺骗把别人重定向到木马地址然后下载 我尝试了好几天 根本没用 邻居也不会下载 估计是意识高 接着就说说我一个改良版的思路拿下他的PC (看到一篇国外文章有所启发)
我用的思路是dns欺骗+hta后门 用到的工具是netool 下载地址:https://sourceforge.net/projects/netoolsh/
下载完直接./netool运行就可以了
0x02
用到的是netool里面的hta攻击 虽然说setoolkit里面也有hta攻击 但是要自己手动dns欺骗比较不方便 (而我也老是忘记开启apache服务 导致他重定向到我的ip而出现断网的情况 )
打开netool 选择8

之后选择4

选择powershell.hta

之后他会询问你输入你自己的lhost和lport 这个相当于是metasploit的reverse_tcp的lhost和lport一样
到了这里连按两下回车就是ettercap 对网关下所有的用户进行dns欺骗 当然你也可以自己制定目标 第一个填网关第二个填目标地址

接着就是修改ettercap的dns配置了

保存退出之后metasploit就会自动监听这时候他访问什么网站都会重定向到我的hta下载页面来 而这个hta他点了他就完了 hta后缀的后门基于powershell powershell大家都懂bypass各种杀软 UAC 然后我也没管了 挂着去做别的事情
0x03
等我做完事情回来以后发现已经返回一个meterpreter了 不容易不容易

之后开vnc 看了一下他的电脑桌面 果然是本科生+学霸 聊天都是英语

看到我上次用wireshark抓到的QQ和他的QQ是一样的 上次他说住在学校 而现在真相大白他的确住在我家附近 所以。他骗我
接着我也没去多搞 毕竟别人也不容易 就这样把session给K掉了 。。。
记一次从邻居无线路由渗透到邻居PC的更多相关文章
- 记一次用WPScan辅助渗透WordPress站点
记一次用WPScan辅助渗透WordPress站点 一.什么是WPScan? WPScan 是一个扫描 WordPress 漏洞的黑盒子扫描器,它可以为所有 Web 开发人员扫描 WordPress ...
- 记一次织梦cms渗透测试
记一次织梦cms渗透测试 0x01 前言 本次测试的整个流程:枚举用户名-针对性暴破-登录后台-后台编辑php文件getshell. 0x02 过程 1.登录功能模块存在用户名枚举缺陷,利用此权限先枚 ...
- 记一次log4j2引发的渗透测试
前言 记一次log4j2打入内网并用CVE-2021-42287.CVE-2021-42278获取到DC权限的靶场渗透. 外网打点 首先对web进行端口扫描,发现38080端口和22端口 访问一下38 ...
- 记一次metasploitable2内网渗透之8180端口tomcat
扫描网段存活主机,确定内网metasploitable主机位置 nmap -T4 -sP 192.168.1.0/24 对目标主机进行扫描端口开放和系统信息 nmap -T4 -sV -Pn 192. ...
- 记一次metasploitable2内网渗透之2049端口NFS漏洞
0x01.NFS简介 NFS是基于UDP/IP协议的应用,其实现主要是采用远程过程调用RPC机制,RPC提供了一组与机器.操作系统以及低层传送协议无关的存取远程文件的操作.RPC采用了XDR的支持.X ...
- 记一次metasploitable2内网渗透之1524端口
0x01.漏洞 许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本.如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因.可以试试 ...
- 记一次metasploitable2内网渗透之1099端口
RMI是REMOTE METHODINVOCATION的简称,是J2SE的一部分,能够让程序员开发出基于JAVA的分布式应用.一个RMI对象是一个远程JAVA对象,可以从另一个JAVA虚拟机上(甚至跨 ...
- 记一次metasploitable2内网渗透之512,513,514端口攻击
512,513,514端口都是R服务: TCP端口512,513和514为著名的rlogin提供服务.在系统中被错误配置从而允许远程访问者从任何地方访问(标准的,rhosts + +). 默认端口:5 ...
- 记一次metasploitable2内网渗透之samba服务的攻击
80端口中对应一些web靶场,在这里不记录 111端口的利用是向rpcbind服务的UDP套接字发送60字节载荷,便可填充目标内存,搞崩主机系统.在这里也不记录 Samba服务简介 Samba是在Li ...
随机推荐
- SQL Server-聚焦EXISTS AND IN性能分析(十六)
前言 前面我们学习了NOT EXISTS和NOT IN的比较,当然少不了EXISTS和IN的比较,所以本节我们来学习EXISTS和IN的比较,简短的内容,深入的理解,Always to review ...
- YunCart电商网站支付宝接口出现500错误
yuncart 是一套易与集成的php开源商城系统,方便多人同时经行二次开发,Yuncart 可以以非常方便的方式切换到sql server,oracle等数据库,大小1.9MB,感兴趣的朋友,可以去 ...
- Cesium原理篇:Material
Shader 首先,在本文开始前,我们先普及一下材质的概念,这里推荐材质,普及材质的内容都是截取自该网站,我觉得他写的已经够好了.在开始普及概念前,推荐一首我此刻想到的歌<光---陈粒>. ...
- C语言用分别用递归和循环求数字的阶乘的方法
以下代码均为 自己 实现,嘻嘻! 参考文章:http://blog.csdn.net/talk_8/article/details/46289683 循环法 int CalFactorial(int ...
- 线上bug的解决方案--带来的全新架构设计
缘由 本人从事游戏开发很多年一直都是游戏服务器端开发. 因为个人原因吧,一直在小型公司,或者叫创业型团队工作吧.这样的环境下不得不逼迫我需要什么都会,什么做. 但是自我感觉好像什么都不精通..... ...
- 《Head First 设计模式》之策略模式
作者:Grey 原文地址:http://www.cnblogs.com/greyzeng/p/5915202.html 模式名称 策略模式(Strategy Pattern) 需求 模拟鸭子游戏,游戏 ...
- [C1] C1ComboBox 的非编辑状态优化
一.前言 先看看 WPF 自带的 ComboBox 在非编辑状态,自定义 ItemTemplate 的情况下,效果如下图所示: 其当前选中的项(红框内)与自定义的 ItemTemplate 一样: 但 ...
- 设计模式(七)适配器模式(Adapter Pattern)
一.引言 在实际的开发过程中,由于应用环境的变化(例如使用语言的变化),我们需要的实现在新的环境中没有现存对象可以满足,但是其他环境却存在这样现存的对象.那么如果将“将现存的对象”在新的环境中进行调用 ...
- 基础笔记(一):C#编程要点
前言 来源于手中日常摘录的资料和书籍,算是对看过的东西的总结,部分注有阅读心得,也有部分只提出大纲或结论.(备注:本篇文章中大部分要点需要有实际的开发经验,有助于阅读理解.) 目录 const ...
- JavaWeb_day07_JSP
本文为博主辛苦总结,希望自己以后返回来看的时候理解更深刻,也希望可以起到帮助初学者的作用. 转载请注明 出自 : luogg的博客园 谢谢配合! day07 JSP 全称 :Java Server P ...