通过Tenda路由器漏洞入侵隔壁妹子电脑
话说gy同学曾经说过这种思路:
钓鱼+wifi欺骗+doss 入侵隔壁妹子家电脑,利用九小时效应,直接获得人生shell。
那么。作为一名正人君子,fangker怎么可以做这种事!我的人生观啊! (好了开始实践)淫荡的笑了~
[noway]
思路:
1.通过PHP网卡钓鱼欺骗获得wpa2 加密密码
2.通过wpa2密码进入Tengda后台,并通过 Mr.LiuSG 发现的 “未授权访问/权限绕过”漏洞获得路由器配置密码及宽带账户密码。
3.抓包,淫荡的笑。远控,淫荡的笑
[/noway]
正式开始行动:
1.通过手机Wifi Analyzer分析器,走到妹子家门口,开信号强度表~
当然,尼玛你懂得~笔记本架设~ 通过信号强度估计AP名 = – = .
2.钓鱼开始,
Windows环境下钓鱼WiFi的搭建详解:
本次测试选用的是迷你型网卡,芯片是Realtek 8188cu,测试windows xp sp3,(win7环境已测试成功!)网卡驱动采用官方原版驱动。
1、搭建PHP服务器,所有钓鱼动作和获取明文密码的执行。对钓鱼页面和DNS进行设置。
- 搭建DNS定向跳转服务,也就是说对方无论打开什么网页都会跳转到你准备好的钓鱼首页上。
- 配置发射伪造的WiFi信号(这里主要讨论钓鱼获取明文的WiFi密码技术)
|
2.转换网卡工作模式为接入点模式!你懂得~~驱动配置~!
3.对SSDI AP名称进行伪装!
- 用手机连接,测试钓鱼WiFi可靠性。
用手机找到你伪造的热点并连接,用浏览器打开任意网页,看是否会自动跳转到钓鱼页面。
进入钓鱼页面,按向导在密码框中输入字符!
查看PHP服务器根目录,是否有密码文件出现,是不是已经有些小激动~~:
如果以上测试都正常,WIFI钓鱼热点已经搭建成功!
- 攻击你想伪造的WiFi信号,只要达到让对方无线设备无法连接即可(很多无线路由信号,是无法用普通手段攻击消失的。)
方法:拔网线,拉电闸 (适用于低端用户,ps拉电闸你就不用伪装AP名了,直接把自己wifi设置成无加密) DOSS攻击 CC溢出 你懂得~
利用腾达路由器未授权漏洞成功获取wifi后台权限:
1.淫荡的笑了,直接通过AP访问密码登陆路由。
2.进入Tengda后台:http://192.168.0.1/index.asp 如图
[task]
漏洞构造方法:
手动建立COOKIE ,修改cookie文件。其实很简单用不到用工具,fangker直接用了工具懒得折腾了~
[/task]
3.获得相应管理密码,宽带密码,账户,登陆后台 这可是高危漏洞。。。
4.登陆后台,各种设置一览无余 -——不如直接开启远程端口,封杀360网络进程。远程监控视频语音监控什么的看你口味了。要是想获得什么账户密码 个人信息什么的不用费劲,而且不易暴露——直接blacktrack 抓包 各种数据跑出来~
5.下面就是为所欲为了—–我必须声明Fangker1是一个正人君子,所以果断抓包获得了HTTP信息,然后善意的结束了入侵 。 ps:其实是信带强度不够,影响我正常抓包…….
教程结束:
请勿用于非法用途!!!原创文章~转载注明出处! 写了3个小时累死我了,有我这样的好邻居,你们是死不瞑目呢~~~~
——Fangker
2月19日晚18点