w13渗透测试实战之https账号密码捕抓

此次实验需要配合arp欺骗,不知道arp欺骗的,可以查看这篇w13渗透测试实战之ARP欺骗攻击(ARP断网攻击)

一、实验环境

攻击机:linux Kali
靶机:window 7
网络环境:虚拟机NAT
网关:192.168.89.2

实验步骤
1.到Kali中开启转发流量不然arp欺骗后靶机会无法访问网络!:
w13渗透测试实战之https账号密码捕抓_第1张图片
2.因为https带有ssl的安全证书,所以我们想要抓取https,必须要把https转换为http,通过kali更改sslstrip配置文件,使用sslstrip进行转换

SSLStrip是一种针对HTTPS体系实现的攻击方式。
·基于多数浏览器不会主动请求SSL协议来保护自己与服务器之间的通信,从而不会在浏览器中输入https访问域名。
·由于http跳转https是通过服务端的302重定向实现的,SSLStrip在客户端接收到跳转信息之前,通过明文HTTP协议去除掉HTTPS跳转的过渡。
具体实现:
1、攻击者通过ARP欺骗监听客户端
2、客户端向服务器发送http请求,中间人如实转发请求
3、服务器回复https链接给中间人,中间人将链接篡改为http回复给客户端
4、客户端再次发送http给服务器,中间人将其改为https发送给服务端
5、至此,客户端与攻击者建立起http明文连接
# 编辑ettercap工具的配置,修改IPv4重定向功能
vim /etc/ettercap/etter.conf 

w13渗透测试实战之https账号密码捕抓_第2张图片
此处的ipv6 也要解除注解。不然会报以下错误“FATAL: Can’t insert firewall redirects”
w13渗透测试实战之https账号密码捕抓_第3张图片

3.使用sslstrip
在这里插入图片描述
4.进行arp欺骗

#-t 后面的参数是目的主机和网关,截获目的主机发往网关的数据包
断网攻击:arpspoof -i eth0 -t 192.168.89.128 192.168.89.2

5.欺骗成功后,利用ettercap进行https/http嗅探

https云靶场
w13渗透测试实战之https账号密码捕抓_第4张图片

账号和密码
w13渗透测试实战之https账号密码捕抓_第5张图片

你可能感兴趣的:(https,网络协议,http,网络安全)