背 景
一天我在HW中闲着无事,看到绿盟的探针中爆出了弱口令登录,突然灵光一闪https的网站该如何获取用户名和密码呢?
我果断的拿出自己的电脑开始了我的头脑风暴。
虚拟环境:kali
Windows
Kali和windows要在同一局域网内
一、用namp探测存活主机,找到我们需要的主机IP
二、获取网关地址
三、重定向数据
四、利用iptables进行端口转发
把80端口的数据转发到8080端口上,注意看8080端口有没有被占用,然后用iptables -t nat -L 查看端口转发有没有成功
iptables -t nat -A PREROUTING -p tcp -dport 80 -j REDIRECT --to-port 8080
五、下载安装arpspoof
(注:arpspoof是用来进行ARP欺骗,是让目标主机的流量经过主机的网卡,再从网关出去,而网关也会把原本流入目标机的流量经过我,并替换传输中的数据)
查看arpspoof有没有安装成功
六、利用arpspoof对目标主机进行欺骗
七、在github下载
地址:https://github.com/moxie0/sslstrip
下载sslstrip然后打开新的窗口,旧的窗口不要关闭,进入sslstrip目录下运行sslstrip(注:sslstrip是将页面中的 HTTPS 超链接全都替换成 HTTP 版本,让用户始终以明文的形式进行通信,这样就方便我们获取用户名密码了。)
八、利用sslstrip欺骗
把https变成http
九、访问百度
这时可以看到百度是http,不是https,欺骗成功
十、输入账号密码
十一、在kali打开终端进入sslstrip
查看sslstrip.log就可以看到用户名密码,但是密码加密了
虽然密码是加密的,但在内网环境中这个不仅可以用来获取用户名和密码,也可以窥取浏览记录,善用往往可以起到意想不到效果。