还没有进行太多的网络操作,但目前我有两台虚拟机(攻击者是 kali,受害者是 ubuntu),主机是 Windows 10 机器。现在,我正在尝试测试 SSLStrip。通常,我似乎会使用 arpspoof 将“攻击”虚拟机置于“受害者”虚拟机与网络其余部分之间的连接中间,但这会破坏我所在的整个网络。相反,我想明确告诉我的机器将所有数据包路由到攻击虚拟机。然后,攻击虚拟机会执行其正常操作,例如将端口 80 上的流量转发到 8080 或 SSLStrip 设置的任何位置。有人能为我指出上述操作的正确方向吗?
编辑:到目前为止我已经尝试过:
首先,我的 kali vm 使用 NAT 适配器和桥接适配器。我的 ubuntu vm 只使用桥接。
在kali机器上启用端口转发:
echo "1" > /proc/sys/net/ipv4/ip_forward
设置路由:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
使用以下命令运行 sslstrip:
./sslstrip.py -a -l 8080
现在在我的 Ubuntu 机器上,我打开了 Firefox,转到高级设置,然后是网络,并将代理更改为“手动代理配置”。我将 HTTP 代理:更改为我的 kali 机器的 ip 地址,即:
inet addr: 192.168.0.102
以及港口
8080
这是 sslstrip 重定向到的端口。完成此操作后,我在 ubuntu 上尝试了几个网站,但它只是卡在“连接”上。sslstrip 日志中也没有显示任何内容。
答案1
使用 arpspoof
如果您将两个虚拟箱都设置为“桥接网络”,arpspoof 应该像在单独的主机上一样工作。
使用 kali 作为路由器
你可以在 kali 主机上启用 NAT(假设盒子是桥接的)
echo 1 > /proc/sys/net/ipv4/ip_forward
然后将 kali 主机设置为默认网关。现在所有互联网流量都应该通过 kali 机器,但通常的网络访问应该像往常一样。
使用 sslstrip 作为代理
还有一种方法是将 sslstrip 设置为浏览器的代理,这样只有 http/https 流量会受到影响。