文章来源:CSDN博客(起的早的虫被鸟吃),原文地址:https://blog.csdn.net/weixin_50354568/article/details/108602877
0x01 前言
今天我来带各位高校的校园网运维来看一下校园网认证系统常见的几种被绕过可能。
0x02 正文
第一种方法:
很多学生习惯直接使用购买校园网是互联网提供商的默认密码,这样就很容易存在账号遍历漏洞。
至于说跑出来的数据要如何去看?大家记住一句话叫做“事出反常必有妖”。
别人的长都是419,你凭什么是478,为什么不一样,那么这个不一样的就很有肯定是一个存在的用户名。
这个长的值主要是根据页面回显的数据不同来给出的长值,有可能页面显示用户不存在为419,登录成功为478。
第二种方法:
一般的笔记本电脑网卡可以直接共享网络,但有些网卡不支持Wireshark监听,所以还需要一张可以监听的模拟AP网卡(大概在30元以下)。
首先我们接入校园网不用认证,然后插入网卡把网络名称改为校园网的名称,密码也是校园网AP的密码。
这样假设你在一个大教室里学校的AP在你同学30米处距离远信号弱,而你离你同学5米远信号强,你同学的终端会优先连接你而不是学校的网络设备。
而你的设备没有进行过认证,别人的设备在连接之后也会被校园网的认证系统进行拦截,只要对方进行认证,我们就可以通过wireshark监听到他的用户名和密码。
网卡配置完毕后打开wireshark进行监听,我这里插入的网卡叫做Wlan3,双击即可开启监听。
之后我们等待对方被校园网拦截进行认证。
之后我们可以停止抓包,大多数的认证界面是以post方式进行传参的,但偶尔也会出现get传参的。(post传参是将数据封装在包中进行传输的,get则直接把要传递的数据放在URL里进行传输)。
1. 提取IP地址出来,精准抓包,http and ip.addrIP,方便查找数据。2. 结果分析
已经抓取了很多的网络包,需要滤掉掉暂且用不到的包。由于表单的提交大部分用POST请求(具体是GET还是POST看url就可以),所以这里只要显示HTTP协议中POST请求的包。
我们设置应用显示过滤器的过滤语句为 http.request.methodPOST,将此过滤字符串应用于显示。
之后我们人工找到登录时的界面应该可以在URL中看到,之后在 Hypertext Transfer Protocol 中就可以找到用户名和密码了。
本文作者:潇湘信安
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/188045.html