IoT产品渗透系列(二):LAN下的流量代理抓包(适用TCP中间人攻击)

本文介绍了如何在Kali测试环境中对IoT产品进行以太网流量代理监控,通过创建无线热点,配置iptables规则,将HTTP流量重定向到BurpSuite进行拦截和修改。步骤包括创建热点、设置iptables转发规则、启动BurpSuite代理,以及测试完成后清理iptables规则。该方法有助于渗透测试中对设备通信的分析和安全评估。
摘要由CSDN通过智能技术生成

近日在工作中遇到了要对IoT产品进行渗透测试,我将会进行一系列的更新,将工作中遇到的问题以及解决的经验分享在CSDN,喜欢的小伙伴请点赞关注。

以太网下的流量代理监控

这个测试适用于在wifi网络或者以太网网络下的流量代理设置指导.在无线网络热点创建之后,在Kali测试环境中配置防火墙转发规则,将无线网络的特定访问流量重定向到BurpSuite中。 其具体的框架图如下所示:
框架图

第一步:创建无线热点,

请参考作者文章IoT产品渗透系列(一)《Kali是如何创建热点》

第二步:

在Kali测试环境中增加对指定目标的流量转发,例如将通过无线热点的访问HTTP的流量重定位到本机Burpsuite代理软件的80端口。可使用如下命令
$iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 80 -j DNAT --to-destination burpip:burp_http_port

注意: -i 选项指向无线热点的网卡名字, burpip:为开启burpsuit软件的主机IP, burp_http_port为Burpsuite软件监听的端口.
举栗子:

  1. Kali测试环境中无线网卡的名字为wlan0 (可通过Ifconfig查询)。被测设备通过此wlan0创建的热点联网与远端服务器进行通讯,远端服务器的端口为80
    查询以太网接口

  2. 设置IPTABLES拦截被测目标向EMS80端口的请求流量
    iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 80 -j DNAT --to-destination 10.42.0.1:80 (拦截请求转发)
    iptables -t nat -A POSTROUTING -o eth0 -s 10.42.0.0/24 -d 10.42.0.1 -j MASQUERADE (拦截服务器回复,转发到Burpsuite)
    设置IPTABLES拦截

  3. 设置BurpSuite开启代理拦截,首先在Proxy->Options面板下,添加代理端口如下图所示;注意80端口按照代理监听端口来设置
    在这里插入图片描述
    设置服务器回复拦截,即勾选”Intercept response based on the following rules”
    在这里插入图片描述
    至此,拦截和修改以太网、无线网络的代理环境设置完成。

  4. 拦截与修改流量,在Proxy->Intercep面板下对流量进行监听和修改。注意要打开”Intercept is on”
    在这里插入图片描述

第三步,删除防火墙策略

在测试完成后,记得删除防火墙策略,使其不影响后续的渗透。操作方法即将前面欧的设置条件从-A 换成-D, 如下所示
root@kali:~# iptables -t nat -D POSTROUTING -o eth0 -s 10.42.0.0/24 -d 10.42.0.1 -j MASQUERADE
root@kali:~# iptables -t nat -D PREROUTING -i wlan0 -p tcp --dport 80 -j DNAT --to-destination 10.42.0.1:80

在这里插入图片描述

  • 4
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值