提前声明,这个是转来的,觉得方法很不错,推荐给大家,具体可行不可行,待我考证一番去,有时间有条件的朋友也可以试试,刚好想看看女神空间,好多加密相册。窃喜中。。。

这个可以说没有技术含量,只是说个思路,先简单演示下.

1.打开burp 设置好浏览器代理然后点下QQ面板里的QQ空间快捷登陆可以看到burp拦截了,主要就是拦截到的这段RUL 

ed550939f40ff38ac36f85d4efcbbdcc.png 

2.把这个URL复制下下来拿到内网其它机器用浏览器打开,可以发现在直接是登陆状态

ad67571b0991b04cdf5d575db2b77683.png 

3.但如果把这个URL拿到外网就不行了

f2ee2034e2cab7d5006e9fd6f0db2dd1.png 

3.这说明了在登陆的时候腾讯只是简单验证下是不是和登陆QQ处于同一公网IP,所以只要拿到这个URL就可以在内网任意机器登陆.(这里针对下隔壁办公室的某个女神,有几个加密相册听说还没有人看过......)

4.下面说下内网利用的( Ettercap +  urlsnarf)

为了方便我用的是 Kali

Ettercap:
首先做下linux 的IP转发,防止arp欺骗后其它电脑上不了网
命令是:  echo 1 > /proc/sys/net/ipv4/ip_forward

80fd931085a5308942148de88cbe513d.png 

然后打开Ettercap 
选择监听网上 Sniff  >> Unified sniffing >> 选好网卡后OK

7dcab0f60dd857a4346b27b283f988f8.png 
49e10d5163686dc0fa58f83e77edbf73.png 

扫描下内网主机  Host  >> Scan fro hosts

cf4345e5f94b6e6da53cbf16c45c0712.png 

扫描好后显示在线主机例表 Hosts  >> host list 

6c7a1390db3e18c9fc59ec37eec805d8.png 

把路由地址加到 Add to Target 2
我登陆QQ电脑的IP是 192.168.1.100  把这个ip加到 Add to Target 1

c8327e45ebdbdb032ef57bfbeeec3ea6.png 

设置好后就开始欺骗: Start  >>  Start sniffing

3183c6eb04404814f9e20119968ecafb.png 

接下来就是设置下Mitm (中间人) 点下 Mitm  >>  选择 Arp posisoning (大概是毒化网络的意思)

cb31eb500675d30da78fb0f8c3838b82.png 

在弹出来的对话框中把 Sniff remote connections (监听远程连接) 勾上然后点下Ok

699f2c410bd6dc032237ecf9ba094e81.png 

5.下面是第二个工具  urlsnarf 
这个工具主要是用来监听网卡的 http请求,在终端直接输入  urlsnarf 这个命令就可以了

715ad3ff59da4d0b0ecbb5217b7a8ce9.png 

上面的步骤弄好后只要等了别人登陆了
下面我做下演示
在被欺骗的主机上点了下qq面板的qq空间有做ip转发所以别人感觉不到有什么异常
看下urlsnarf  辨别方法主要看下箭头那里有个 jump

b9eedc6adc9566924ffe0dc38fe67b6e.png 

打开下连接试试

b66960fe754e5ad53b56452fc34b38a3.png 

直接是登陆的(大家都懂的)

294900e600a0e5a38718dc4db73d55fa.png 

有人会说要是对方一直不登陆QQ空间怎么办其它这个好办看下下面的链接

ce9dda202ab107c01fdae90422982cca.png 

换成mail.qq.com 试试  复制到浏览器打开

7c52da4e509e0eb449192060a85ec744.png 

事实证明  是可以的.

519df81d41eb215a89d809a8125a391b.png