这个可以说没有技术含量 , 只是说个思路 , 先简单演示下 .
1. 打开 burp 设置好 浏览器 代理 然后点下 QQ 面板里的 QQ 空间快捷登陆 可以看到 burp 拦截了 , 主要就是拦截到的这段 RUL
2. 把这个 URL 复制下下来拿到内网其它机器用浏览器打开 , 可以发现在直接是登陆状态
3. 但如果把这个 URL 拿到外网就不行了
3. 这说明了在登陆的时候腾讯只是简单验证下是不是和登陆 QQ 处于同一公网 IP, 所以只要拿到这个 URL 就可以在内网任意机器登陆 .( 这里针对下隔壁办公室的某个女神 , 有几个 加密 相册听说还没有人看过 ......)
4. 下面说下内网利用的 ( Ettercap + urlsnarf)
为了方便我用的是 Kali
Ettercap:
首先做下 linux 的 IP 转发 , 防止 arp 欺骗后其它电脑上不了网
命令是 : echo 1 > /proc/sys/net/ipv4/ip_forward
然后打开 Ettercap
选择监听网上 Sniff >> Unified sniffing >> 选好网卡后 OK
扫描下内网主机 Host >> Scan fro hosts
扫描好后 显示在线主机例表 Hosts >> host list
把路由地址加到 Add to Target 2
我登陆 QQ 电脑的 IP 是 192.168.1.100 把这个 ip 加到 Add to Target 1
设置好后就开始欺骗 : Start >> Start sniffing
接下来就是设置下 Mitm ( 中间人 ) 点下 Mitm >> 选择 Arp posisoning ( 大概是毒化网络的意思 )
在弹出来的对话框中把 Sniff remote connections ( 监听远程连接 ) 勾上 然后点下 Ok
5. 下面是 第二个工具 urlsnarf
这个工具主要是用来监听 网卡的 http 请求 , 在终端直接输入 urlsnarf 这个命令就可以 了
上面的步骤弄好后只要等了别人登陆了
下面我做下演示
在被欺骗的主机上点了下 qq 面板的 qq 空间 有做 ip 转发所以别人感觉不到有什么异常
看下 urlsnarf 辨别方法主要看下箭头那里有个 jump
打开下连接试试
直接是登陆的 ( 大家都懂的 )
有点人会说要是对方一直不登陆 QQ 空间怎么办 其它这个好办 看下下面的链接
换成 mail.qq.com 试试 复制到浏览器打开
事实证明 是可以的
就不知道企鹅公司什么时候修复喽
查看更多关于利用QQ面板登陆验证不严格+Arp嗅探来登陆内网的的详细内容...