这个可以说没有技术含量, 只是说个思路, 先简单演示下.

1.打开burp 设置好浏览器代理然后点下QQ面板里的QQ空间快捷登陆可以看到burp拦截了,主要就是拦截到的这段RUL 

利用QQ面板登陆验证不严格+Arp嗅探来登陆内网的插图

2.把这个URL复制下下来拿到内网其它机器用浏览器打开,可以发现在直接是登陆状态

 

利用QQ面板登陆验证不严格+Arp嗅探来登陆内网的插图1

3.但如果把这个URL拿到外网就不行了

利用QQ面板登陆验证不严格+Arp嗅探来登陆内网的插图2

3.这说明了在登陆的时候腾讯只是简单验证下是不是和登陆QQ处于同一公网IP,所以只要拿到这个URL就可以在内网任意机器登陆.(这里针对下隔壁办公室的某个女神,有几个加密相册听说还没有人看过......)

4.下面说下内网利用的( Ettercap +  urlsnarf)

为了方便我用的是 Kali

Ettercap:

首先做下linux IP转发,防止arp欺骗后其它电脑上不了网

命令是:   echo 1 > /proc/sys/net/ipv4/ip_forward

利用QQ面板登陆验证不严格+Arp嗅探来登陆内网的插图3

然后打开Ettercap 

选择监听网上 Sniff  >> Unified sniffing >> 选好网卡后OK

利用QQ面板登陆验证不严格+Arp嗅探来登陆内网的插图4

利用QQ面板登陆验证不严格+Arp嗅探来登陆内网的插图5

扫描下内网主机  Host  >> Scan fro hosts

利用QQ面板登陆验证不严格+Arp嗅探来登陆内网的插图6

扫描好后显示在线主机例表 Hosts  >> host list 

利用QQ面板登陆验证不严格+Arp嗅探来登陆内网的插图7

把路由地址加到 Add to Target 2

我登陆QQ电脑的IP 192.168.1.100  把这个ip加到 Add to Target 1

利用QQ面板登陆验证不严格+Arp嗅探来登陆内网的插图8

设置好后就开始欺骗: Start  >>  Start sniffing

利用QQ面板登陆验证不严格+Arp嗅探来登陆内网的插图9

接下来就是设置下Mitm (中间人点下 Mitm  >>  选择 Arp posisoning (大概是毒化网络的意思)

利用QQ面板登陆验证不严格+Arp嗅探来登陆内网的插图10

在弹出来的对话框中把 Sniff remote connections (监听远程连接勾上然后点下Ok

利用QQ面板登陆验证不严格+Arp嗅探来登陆内网的插图11

5.下面是第二个工具  urlsnarf 

这个工具主要是用来监听网卡的 http请求,在终端直接输入  urlsnarf 这个命令就可以

利用QQ面板登陆验证不严格+Arp嗅探来登陆内网的插图12

上面的步骤弄好后只要等了别人登陆了

下面我做下演示

在被欺骗的主机上点了下qq面板的qq空间有做ip转发所以别人感觉不到有什么异常

看下urlsnarf  辨别方法主要看下箭头那里有个 jump

利用QQ面板登陆验证不严格+Arp嗅探来登陆内网的插图13

打开下连接试试

利用QQ面板登陆验证不严格+Arp嗅探来登陆内网的插图14

直接是登陆的(大家都懂的)

利用QQ面板登陆验证不严格+Arp嗅探来登陆内网的插图15

有点人会说要是对方一直不登陆QQ空间怎么办其它这个好办看下下面的链接

利用QQ面板登陆验证不严格+Arp嗅探来登陆内网的插图16

换成mail.qq.com 试试   复制到浏览器打开

利用QQ面板登陆验证不严格+Arp嗅探来登陆内网的插图17

事实证明  是可以的

利用QQ面板登陆验证不严格+Arp嗅探来登陆内网的插图18

就不知道企鹅公司什么时候修复喽

    上一篇: 撸一TW服务器小记 - 网站安全 - 自学php

    下一篇: 记一次曲曲折折的win8黑客入侵渗透攻击 - 网站安
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《利用QQ面板登陆验证不严格+Arp嗅探来登陆内网的
   

还没有人抢沙发呢~