forked from Homeless-Xu/HomeLess-HomeLAB
-
Notifications
You must be signed in to change notification settings - Fork 0
/
RED
171 lines (67 loc) · 4.47 KB
/
RED
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
🔸 Goal
1. 让对方wifi 不能用.
2. 攻破对方wifi
3. 邮箱抓包!
🔸 对方网站居然没上 SSL
那就说明可以抓包了???
首先要连得上去对方的Wi-Fi啊.....
来开欺诈软件么...
🔸 http 网站攻击
🔸 www.xiaohongshu.com
https://www.shodan.io/host/203.130.53.34
nginxVersion: 1.10.2
HTTP/1.1 200 OK
Server: nginx/1.10.2
Date: Sun, 08 Oct 2017 01:44:22 GMT
Content-Type: text/html; charset=UTF-8
Content-Length: 48242
Connection: keep-alive
Keep-Alive: timeout=120
Set-Cookie: uuid=355f2c26-abca-11e7-b653-5254003dc531; Path=/
Set-cookie: beaker.session.id=4040d1868ba0f06da0a9a42def1da45fc75d4d12gAJ9cQEoVQNfaWRxAlUgNTUyYTFhODIwMDQyNDlkMWI1Y2I3NTIxZjk3ZjQ1NzhxA1UOX2FjY2Vzc2VkX3RpbWVxBEdB1nZgvaLdi1UMdGltZV9jaGVja2VkcQVLAVUOX2NyZWF0aW9uX3RpbWVxBkdB1nZgvaLdh3Uu; expires=Sun, 15-Oct-2017 01:44:22 GMT; Path=/
🔸 m.xiaohongshu.com/ ➜ 一堆端口!!!
https://www.shodan.io/host/203.130.53.34
🔸 https://www.xiaohongshu.com/
不是企业的 https 证书啊.... ?
80
81
nginx
⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️------⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️
🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵 Wifi 🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵
⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️------⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️
wps 不太可能开启的. 那么就试试... 钓鱼吧....
Fluxion 一旦钓鱼, 对方wifi 就会不能用!
钓鱼还得做个wifi 登录页面才行... 也不容易...
虚拟机开 kali. 准备外置网卡.
🔸 安装 fluxion ➜ cd 到 fluxion 目录 ➜ 执行 ./fluxion
➜ 选择语言
➜ 选择信道 所有 ➜ 搜到周边wifi 信号; 搜到你想要的后可以手动 Ctrl C 停止.
➜ 根据wifi 名 输入对应ID 后回车
➜ 回车 回车 钓鱼需要先抓握手包, 会让你选择一个. 一般用 aircrack-ng
➜ 然后就要选择攻击方式了. 攻击的话会让该wifi下的所有客户端都 不能连接!
这点要注意. 一般选择第一个. 把所有用户都踢下去,
让他们才会再次登录.这样人家才会输入密码.你也就有希望了.
➜ 这时候你会发现上不去网络了!!!! 怎么办呢... 手动重连Wi-Fi啊... 连不上呢...
当窗口出现 WPA handshake 就抓到握手包了. 这时候就可以按1 检测握手包
➜ 下一步必须抓到握手包后才能继续.... 不然只能等了....
➜ 有了握手包后 就可以创建 假的wifi了,
这时候你的电脑会创建一个和对方名字 一模一样 但是没加密的 wifi!!!
然后对方会找不到自己真实wifi 只能找到你的. 由于没加密, 那么可以直接连进去.
然后你访问任何 http 网站就会跳转到 让你输入路由器密码的网页... 虽然有点假.
点进去就必须输入正确的密码才行!
这里要选择 对方路由器的界面..... fluxion 会显示路由器的厂商信息的!
➜ 接下来等着就行了... 没啥别的办法...
⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️------⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️
🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵 HTTP 🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵🔵
⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️------⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️⬛️
🔸 怎么攻击呢...
获取网站服务器 IP ➜ 攻破网站服务器 自然就可以了....
🔸 服务器操作系统!
🔸 服务器对外端口
好多 http 端口 80 81 82 84 88 89 90 91
好多 https端口 442 443 444 446 447 448
🔸 Nessus 基础扫描
居然全部是 info... 没有一个是 警告什么的...
🔵 Nginx 漏洞
🔵 网站架构分析
用谷歌插件: builtwith 这个插件可以快速分析一个网站的架构