扫码领资料
获网安教程
免费&进群
作者:CSDN博主「头像有鲨臂」
转载自:https://blog.csdn.net/qq_38238956/article/details/12656775
*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。
获取到管理后台密码后没有对该网络下的设备做涉及隐私相关的操作,我也只把我的思路分享出来,也希望大家不要做危害公共网络的事!!!做个遵纪守法的好公民~
我这么做的动机是什么?只是单纯的一到晚上网络就很卡,我想看下能不能通过后台改善以下网速。
思路
首先我尝试的是路由器的默认密码以及一些弱密码,然而并没有成功,然后我尝试找对应版本路由器的漏洞,显然也没有找到。
我想尝试寻找一些字典进行暴力破解,但是该路由器有专门的加密方式,不过我获取到了它的加密方式,我是怎么获取的?可以看下面这篇文章http://t.csdn.cn/mQkbJ
在我获取到加密方式后我并不打算采取暴力破解的方式,因为这很耗费时间!
接下来我想赌一把,明显我赌对了。
在我找到路由器的位置后我将路由器进行了重置,在我重置路由器后进入了路由器设置引导页面,我将WiFi和密码都改成了原来的,只有管理员密码是自行设置的,但是这个时候并非如大家所想的一样能上网,因为房东是通过路由拨号的方式进行上网的,我重置之后路由器就无法使用网络了,当大家都没网用的时候会找谁呢?当然是房东了,在房东来之前我开始了我的计划!
首先我需要伪造一个假的管理后台,我临时赶忙写了一些和管理后台相似的登录页面,以及一个后台服务,后台服务做的功能是将假登录页面拿到的密码发送到我的邮箱上,前后端都完成后,我需要将我的电脑伪造成192.168.1.1,因为路由器原先的后台访问地址就是该地址,我也是避免房东起疑心
首先我把路由器的ip改成除192.168.1.1以外的地址,再将DHCP地址池的范围把192.168.1.1包含进去,路由器设置完成后我将我电脑的ip设为静态地址填入192.168.1.1,到这步就已经完成了伪装,我用手机测试192.168.1.1之后也成功的进入了假的登录页面,但是有个问题是发送邮箱需要网络。。。
接下来我还需要设置一下。因为我有随身WiFi的缘故,这让我更好的完成该计划,我需要将路由器设置为中继模式来连接我的随身WiFi,这样就能让连接该路由器的能正常上网了。
到这里准备工作就完成了,但是后面我发现一个致命的弱点,那就是该路由器可以通过tplogin.cn直接访问真正的后台管理,我试着修改,但尝试无果,接下来就需要社工思维了--把人黑掉。我想没人会刻意去记tplogin.cn这个域名,因为这个域名可以通过路由器的底部看到。路由器的位置是挂起来的,要去拿路由器需要凳子辅助才能拿到,然后我用一条纸条将后台管理的地址192.168.1.1写在了上面,然后贴在了墙上,人是懒惰的,既然墙上的纸条写着了那就不会再去看路由器底部了。
所有工作准备就绪了,这个时候因为路由器连接的是我的随身WiFi,所以租客们是可以正常使用网络的,这不是我愿意看到的,这样的话他们不反馈网络问题,房东就不会来,因此我需要牺牲下他们,我将他们的设备全部都禁止了,我知道这不道德!
伪造后的网络结构:
最后
如我所料,房东来了,也使用了我纸条上写的地址进入了假登录页面,随即我的邮箱便收到了好几个密码, 因为不管房东怎么输入都会提示密码错误,房东一共尝试了7次,然后选择了放弃,直接将路由器重置了,那我是怎么保证我获取到的密码就是接下来房东会设置的密码呢?
我在前面已经说过,人是懒惰的,7次提示密码错误,房东会误以为自己已经忘记了原来的密码了,在重新设置密码的时候一般会设置填入自己印象最深也是用的最多的密码。
在房东走后,我查看收到的7次邮箱里,有一个密码是填入次数最多的,尝试了一下就直接进入了管理后台!
同时我也获取到了房东的宽带账号密码,但我没有做恶意的行为。接着我将路由器的设置修改了下,改善了网络后我便退出了后台。
补充:我的电脑上部署了伪造的登录页面和后台服务,也将访问服务的端口号设为了80端口,这样别人就能直接使用192.168.1.1直接访问伪造的页面,不用在后面添加端口号,因为不指定端口号时http默认是80端口号。还有一点也是最重要的一点,我事先将路由器重置了,但这个时候并不能拨号上网,因为我没有房东的宽带账号密码,我做这些是为了让房东来重新设置路由器能正常上网,并且我也能进去后台管理
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!
(hack视频资料及工具)
(部分展示)
往期推荐
给第一次做渗透项目的新手总结的一些感悟
「登陆页面」常见的几种渗透思路与总结!
突破口!入职安服后的经验之谈
红队渗透下的入口权限快速获取
攻防演练|红队手段之将蓝队逼到关站!
CNVD 之5000w通用产品的收集(fofa)
自动化挖掘cnvd证书脚本
Xray捡洞中的高频漏洞
实战|通过供应链一举拿下目标后台权限
看到这里了,点个“赞”、“再看”吧