这个可以说没有技术含量,只是说个思路,先简单演示下.
1.打开burp 设置好浏览器代理然后点下QQ面板里的QQ空间快捷登陆可以看到burp拦截了,主要就是拦截到的这段RUL 

FHNI0T`B6B`]GUN8$$CHLEI.png

2.把这个URL复制下下来拿到内网其它机器用浏览器打开,可以发现在直接是登陆状态

_9`7VA31[1MNZI[@CMA@]ZV.jpg


3.但如果把这个URL拿到外网就不行了

P@MRYMM6$2VQ~V[UY1$VX3B.png

3.这说明了在登陆的时候腾讯只是简单验证下是不是和登陆QQ处于同一公网IP,所以只要拿到这个URL就可以在内网任意机器登陆.(这里针对下隔壁办公室的某个女神,有几个加密相册听说还没有人看过......)

4.下面说下内网利用的( Ettercap +  urlsnarf)
为了方便我用的是 Kali
Ettercap:
首先做下linux 的IP转发,防止arp欺骗后其它电脑上不了网
命令是:   echo 1 > /proc/sys/net/ipv4/ip_forward

8Y2`Y{}85997G1}ER)$2AZ7.png

然后打开Ettercap
选择监听网上 Sniff  >> Unified sniffing >> 选好网卡后OK

0G02@(0AZP[[R0MA}(NIW$3.png


LTNII$T7(J}X]_D[IOKCP}6.png

扫描下内网主机  Host  >> Scan fro hosts

UF]C734U{J0(0Q7M618%H7I.png

扫描好后显示在线主机例表 Hosts  >> host list

UXBNB4V0IUIA`PCRPM_RS(S.png

把路由地址加到 Add to Target 2

我登陆QQ电脑的IP是 192.168.1.100  把这个ip加到 Add to Target 1


F~99_`MK@X`{X5L4J%8Z_}S.png


设置好后就开始欺骗: Start  >>  Start sniffing

IEH1C~IF)[%JC{[[A`Z~5KK.png


接下来就是设置下Mitm (中间人) 点下 Mitm  >>  选择 Arp posisoning (大概是毒化网络的意思)

]L3}(]ZT4ZGLZIWT99_%YPM.png

在弹出来的对话框中把 Sniff remote connections (监听远程连接) 勾上然后点下Ok

@2TR4R@@9VB6B7@DYPME%)2.png

5.下面是第二个工具  urlsnarf
这个工具主要是用来监听网卡的 http请求,在终端直接输入  urlsnarf 这个命令就可以了

I%Y`YZW3W3S`LAI{E@URC}T.png

上面的步骤弄好后只要等了别人登陆了
下面我做下演示
在被欺骗的主机上点了下qq面板的qq空间有做ip转发所以别人感觉不到有什么异常
看下urlsnarf  辨别方法主要看下箭头那里有个 jump

Y]{6FMY]X}DN_58MPF9I5~9.png

打开下连接试试

6G)6PC`OQFI)7T(FLNF}SUK.png

直接是登陆的(大家都懂的)


5XM4N%4@ORP$J33`HABD$)T.jpg

有点人会说要是对方一直不登陆QQ空间怎么办其它这个好办看下下面的链接

XZ)W4XF5){5JK33H[G6E[C0.png

换成mail.qq.com 试试   复制到浏览器打开

CI40ZTB9{0HLR%PIDG4NFP6.png

事实证明  是可以的