arp获取https网站的用户名密码 (1)

简介: arp获取https网站的用户名密码 (1)

背 景


一天我在HW中闲着无事,看到绿盟的探针中爆出了弱口令登录,突然灵光一闪https的网站该如何获取用户名和密码呢?


我果断的拿出自己的电脑开始了我的头脑风暴。




虚拟环境:kali

        Windows


Kali和windows要在同一局域网内




一、用namp探测存活主机,找到我们需要的主机IP


ff3850ea541b3dd25ae8b885cad3f246_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


二、获取网关地址


63027d6f739d8cdb0981cb33ac3ce42d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


三、重定向数据


423bccaeda02f4847e48263903b9c8cd_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


四、利用iptables进行端口转发


把80端口的数据转发到8080端口上,注意看8080端口有没有被占用,然后用iptables -t nat -L 查看端口转发有没有成功



iptables -t nat -A PREROUTING -p tcp -dport 80 -j REDIRECT --to-port 8080


2028619b79c4a2f080a137949061b25c_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


五、下载安装arpspoof


(注:arpspoof是用来进行ARP欺骗,是让目标主机的流量经过主机的网卡,再从网关出去,而网关也会把原本流入目标机的流量经过我,并替换传输中的数据)


5c52e76241e661260b16b853ee2312cb_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


查看arpspoof有没有安装成功


f5963aa7489a9722eb5627feec6f6008_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


3a39980d8a3c332527bc1555366a3c20_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


六、利用arpspoof对目标主机进行欺骗

88b1aa13fb30994153ee20df854ffee9_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


七、在github下载


地址:https://github.com/moxie0/sslstrip


下载sslstrip然后打开新的窗口,旧的窗口不要关闭,进入sslstrip目录下运行sslstrip(注:sslstrip是将页面中的 HTTPS 超链接全都替换成 HTTP 版本,让用户始终以明文的形式进行通信,这样就方便我们获取用户名密码了。)


03808fda9eed901ef9bf825ce704d73e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


八、利用sslstrip欺骗


把https变成http


1ab6ac6a6fd8ea85f993cb7ef1fa6648_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


九、访问百度


这时可以看到百度是http,不是https,欺骗成功


4e0cb26e31ef05726809d0690db02609_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


十、输入账号密码


bd31e1ddda9d538a065830fb22a5707c_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


十一、在kali打开终端进入sslstrip


查看sslstrip.log就可以看到用户名密码,但是密码加密了


8ddfcb5a4b5024340edb745ec1c2f815_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


虽然密码是加密的,但在内网环境中这个不仅可以用来获取用户名和密码,也可以窥取浏览记录,善用往往可以起到意想不到效果。


相关文章
|
5月前
|
安全 网络协议 网络安全
HTTPS:保护你的网站免受中间人攻击的关键技术
【6月更文挑战第13天】HTTPS是抵御中间人攻击的关键技术,通过数据加密、身份验证和完整性保护保障网络安全。它基于SSL/TLS协议加密通信,防止数据被窃取或篡改,并使用数字证书确认服务器身份,避免伪造。要确保HTTPS安全,需使用有效数字证书,启用强制HTTPS,定期更新维护并限制访问范围。
|
1月前
|
Docker 容器
docker nginx-proxy 添加自定义https网站
docker nginx-proxy 添加自定义https网站
39 4
|
2月前
|
安全 应用服务中间件 网络安全
检查一个网站是否启用了HTTPS
检查一个网站是否启用了HTTPS
697 5
|
1月前
|
安全 应用服务中间件 Shell
网站在后台启用了https协议之后重新登录就不进去后台的解决方法
网站在后台启用了https协议之后重新登录就不进去后台的解决方法
|
2月前
|
存储 安全 搜索推荐
https网站
https网站
151 1
|
3月前
|
安全 Nacos 数据安全/隐私保护
【技术干货】破解Nacos安全隐患:连接用户名与密码明文传输!掌握HTTPS、JWT与OAuth2.0加密秘籍,打造坚不可摧的微服务注册与配置中心!从原理到实践,全方位解析如何构建安全防护体系,让您从此告别数据泄露风险!
【8月更文挑战第15天】Nacos是一款广受好评的微服务注册与配置中心,但其连接用户名和密码的明文传输成为安全隐患。本文探讨加密策略提升安全性。首先介绍明文传输风险,随后对比三种加密方案:HTTPS简化数据保护;JWT令牌减少凭证传输,适配分布式环境;OAuth2.0增强安全,支持多授权模式。每种方案各有千秋,开发者需根据具体需求选择最佳实践,确保服务安全稳定运行。
324 0
|
3月前
|
网络安全 Apache Windows
网站⭐Windows下,将xampp升级为https
网站⭐Windows下,将xampp升级为https
|
5月前
|
监控 安全 网络安全
探讨网站加密访问的安全性问题:HTTPS的防护与挑战
**探讨HTTPS在网站加密中的角色,提供数据加密和身份验证,防范中间人攻击。心脏滴血漏洞示例显示持续维护的必要性。面临证书管理、性能影响和高级攻击挑战,应对措施包括更新、HSTS策略及用户教育。HTTPS是安全基础,但需不断优化以应对新威胁。**
380 2
|
6月前
|
安全 算法 网络协议
HTTPS:如何确保您的网站数据传输安全?
HTTPS:如何确保您的网站数据传输安全?
371 2
|
5月前
|
网络协议 安全 应用服务中间件
阿里云 网站https设置 sll申请与nginx跳转配置
阿里云 网站https设置 sll申请与nginx跳转配置
197 0