您好,登錄后才能下訂單哦!
ARP攻擊怎樣實現SSL降級,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
當我們想要通過中間人攻擊獲得目標的用戶名和密碼時發現,目標訪問WEB應用通過HTTPS協議,這樣我們就無法獲得用戶名和密碼,我們可以通過將HTTPS協議降級為HTTP協議,實現對流量的監控。
fping:存活主機探測
nmap:端口掃描
arpspoof:ARP攻擊
urlsnarf:URL監控
ettercap:流量嗅探
sslstrip:SSL降級
1. 通過中間人攻擊監聽HTTPS流量
2. 更改重定向鏈接中的 location,替換HTTPS為HTTP,并記錄
3. 更改響應內容中的超鏈接,替換HTTPS為HTTP,并記錄
4. 與用戶進行HTTP通信,與服務器進行HTTPS通信,從而明文獲取用戶信息
使用fping探測存在主機
注:192.168.80.2為網關,192.168.80.104為本機IP
查看網關
Nmap掃描端口(這次測試用不到,只是通常滲透測試需要)
開啟IP轉發
echo 1>/proc/sys/net/ipv4/ip_forward
ARP偽造網關
通過driftnet和urlsnarf查看目標的URL訪問和圖片
iptables端口轉發
ettercap流量監控
ettercap -i eth0 -T -M arp:remote /192.168.80.101// /192.168.80.2//
sslstrip -l 8080降級
通過URL能夠看到HTTPS將為HTTP
通過查看sslstrip.log發現登錄賬戶和密碼。
看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。