实验目的:
使用中间人攻击,嗅探HTTPS的登录口令
使用arp欺骗,让受害主机的流量全部流进kali这个代理,实现中间人攻击
条件:同一局域网,对方安装了你的证书
工具
burpsuite,kali
实验过程:
1.打开burpsuite ,导出burpsuite的证书
文件名随便取,保存,注意证书文件类型为der就是后缀为der
2.让受害机浏览器安装你的证书(我受害机是win10),火狐安装证书
打开火狐浏览器设置,搜索证书,点击导入,选择刚刚那个证书
3.导入成功之后,bp设置代理,地址不为环回地址,为本机地址端口可以改为其他的不冲突就可以,我这里就默认8080了
这个一定要设置不然有可能抓不到,支持隐身代理,原因就是受害机的代理你不知道,如果不勾选可能抓不到
4.进行arp欺骗,我用的是ettercap,命令:ttercap -G
先点击1处的放大镜,然后网关加在1,受害主机2点击3处会弹出arp欺骗(arp开头的一串英文)找受害机的IP可以用namp 具体自查一下非常简单
5.欺骗成功进行端口转发(端口转发的原因:本来劫持的是443端口的,你8080端口根本没有数据,所以要进行端口转发)
命令:iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j REDIRECT --to-ports 8080
到这可以开始抓包了,受害访问网页,看bp能否抓到包,如果能抓到,说明你正确了,如果抓不到可能是arp欺骗有问题,检验检查IP地址对不对,端口是否转发成功
如果出现这种情况多半是证书问题,重新安装证书试试
抓一个网站的登录地址可以看见登录信息