提前聲明,這個是轉來的,覺得方法很不錯,推薦給大家,具體可行不可行,待我考證一番去,有時間有條件的朋友也可以試試,剛好想看看女神空間,好多加密相冊。竊喜中。。。
1.打開burp 設置好瀏覽器代理然後點下QQ面板裏的QQ空間快捷登陸可以看到burp攔截了,主要就是攔截到的這段RUL
2.把這個URL複製下下來拿到內網其它機器用瀏覽器打開,可以發現在直接是登陸狀態
3.但如果把這個URL拿到外網就不行了
3.這說明了在登陸的時候騰訊只是簡單驗證下是不是和登陸QQ處於同一公網IP,所以只要拿到這個URL就可以在內網任意機器登陸。(這裏針對下隔壁辦公室的某個女神,有幾個加密相冊聽說還沒有人看過。..。..)
4.下面說下內網利用的( Ettercap + urlsnarf)
爲了方便我用的是 Kali
Ettercap:
首先做下linux 的IP轉發,防止arp欺騙後其它電腦上不了網
命令是: echo 1 > /proc/sys/net/ipv4/ip_forward
然後打開Ettercap
選擇監聽網上 Sniff >> Unified sniffing>> 選好網卡後OK
掃描下內網主機 Host >> Scan fro hosts
掃描好後顯示在線主機例表 Hosts >> host list
把路由地址加到 Add to Target 2
我登陸QQ電腦的IP是 把這個ip加到 Add to Target 1
設置好後就開始欺騙: Start >> Start sniffing
接下來就是設置下Mitm (中間人) 點下 Mitm >> 選擇 Arp posisoning (大概是毒化網絡的意思)
在彈出來的對話框中把 Sniff remote connections (監聽遠程連接) 勾上然後點下Ok
5.下面是第二個工具 urlsnarf
這個工具主要是用來監聽網卡的 http請求,在終端直接輸入 urlsnarf 這個命令就可以了
上面的步驟弄好後只要等了別人登陸了
下面我做下演示
在被欺騙的主機上點了下qq面板的qq空間有做ip轉發所以別人感覺不到有什麼異常
看下urlsnarf 辨別方法主要看下箭頭那裏有個 jump
打開下連接試試
直接是登陸的(大家都懂的)
有人會說要是對方一直不登陸QQ空間怎麼辦其它這個好辦看下下面的鏈接
換成 試試 複製到瀏覽器打開
事實證明 是可以的。