zoukankan      html  css  js  c++  java
  • 一个局域网下钓鱼网站演示的设计思路

           一般的公司会有OA系统,有一些操作需要在登录后才能执行,为了登录后能跳转到登录前的页面,OA的设计者有的就使用了类似backUrl=readInfp.html的设计,如果这种跳转没有经过严格的过滤就会出现容易被钓鱼的问题,这就可以用来给新人培训,毕竟使用身边的例子更能加深培训者的印象,当然,在此之前最好申请OA部门以及直接主管的同意,毕竟指出OA的问题会让OA的开发部门及管理部门不爽,下面开始讲解,

         第一步,找到一个可能存在设计漏洞的URL,比如:

    http://passport.xx-inc.com/login/login.jsp?ru=http://oa.xx-inc.com/vmain/login.jsp?rm=http

        第二步,验证其是否存在漏洞:

    http://oa.xx-inc.com/vmain/login.jsp?rm=http中的URL改成你的一个服务,如http://192.168.12.100/test.jsp,http://192.168.12.100/test.jsp?rm=http,

    然后登录你的OA,如果登录成功后,跳转到http://192.168.12.100/test.jsp,那么就验证了它存在这样的漏洞。

        第三步,伪装:

    就算是最简单的钓鱼也不会出现类似192.168这样的IP地址的,而最简单的办法就是伪造一个DNS,然后把xx-inc2.com解析为你的IP地址,伪装后的URL看上去像这样,

    http://passport.xx-inc.com/login/login.jsp?ru=http://oa.xx-inc2.com/vmain/login.jsp?rm=http,至于如何实现这样的DNS伪造,一个最简单的办法就是共享你的无线网卡,让新员工加入你的WIFI,,你只需要在本机修改hosts文件即可【WIN7下共享无线网卡参见:http://blog.csdn.net/ssergsw/article/details/11026797ubuntu下共享WIFI参见,http://blog.csdn.net/ssergsw/article/details/11026909】。


    经过上面几步,你的演示看起来像这样:

    你的密码安全吗?
    第一步,连接xx2013的无线
    第二步,扫描二维码


    第三步,访问OA

    第四步,xx你的密码是xxxxxxx,回去修改吧!



  • 相关阅读:
    mplayer命令行模式下的使用方法
    CentOS安装wireshark
    CentOS查看系统信息
    测试理论1
    单例模式
    接口测试
    rabbitmq
    redis数据库
    时间模块
    charles抓取数据
  • 原文地址:https://www.cnblogs.com/suncoolcat/p/3347825.html
Copyright © 2011-2022 走看看