0
点赞
收藏
分享

微信扫一扫

burpsuit爬网、扫描与HTTPS中间人攻击

单调先生 2022-04-27 阅读 66
安全

实验目的:

使用中间人攻击,嗅探HTTPS的登录口令

使用arp欺骗,让受害主机的流量全部流进kali这个代理,实现中间人攻击

条件:同一局域网,对方安装了你的证书


工具

burpsuite,kali


实验过程:

1.打开burpsuite ,导出burpsuite的证书

文件名随便取,保存,注意证书文件类型为der就是后缀为der

 

 

2.让受害机浏览器安装你的证书(我受害机是win10),火狐安装证书

打开火狐浏览器设置,搜索证书,点击导入,选择刚刚那个证书

 

3.导入成功之后,bp设置代理,地址不为环回地址,为本机地址端口可以改为其他的不冲突就可以,我这里就默认8080了

这个一定要设置不然有可能抓不到,支持隐身代理,原因就是受害机的代理你不知道,如果不勾选可能抓不到

 

4.进行arp欺骗,我用的是ettercap,命令:ttercap -G
先点击1处的放大镜,然后网关加在1,受害主机2点击3处会弹出arp欺骗(arp开头的一串英文)找受害机的IP可以用namp 具体自查一下非常简单

5.欺骗成功进行端口转发(端口转发的原因:本来劫持的是443端口的,你8080端口根本没有数据,所以要进行端口转发)

命令:iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j REDIRECT --to-ports 8080

 到这可以开始抓包了,受害访问网页,看bp能否抓到包,如果能抓到,说明你正确了,如果抓不到可能是arp欺骗有问题,检验检查IP地址对不对,端口是否转发成功

 如果出现这种情况多半是证书问题,重新安装证书试试

 抓一个网站的登录地址可以看见登录信息 

举报

相关推荐

0 条评论