Kali Linux - 嗅探與欺騙



嗅探工具的基本概念就像竊聽一樣簡單,Kali Linux 有一些流行的工具可以用於此目的。在本章中,我們將學習 Kali 中可用的嗅探和欺騙工具。

Burpsuite

Burpsuite 可用作瀏覽器和 Web 伺服器之間的嗅探工具,以查詢 Web 應用程式使用的引數。

要開啟 Burpsuite,請轉到應用程式 → Web 應用程式分析 → burpsuite。

Web Analysis

為了設定嗅探,我們將 Burpsuite 配置為充當代理。為此,請轉到選項,如下面的螢幕截圖所示。選中顯示的複選框。

在這種情況下,代理 IP 將為 127.0.0.1,埠為 8080。

Proxy IP

然後配置瀏覽器代理,即 Burpsuite 機器的 IP 和埠。

Configure Browser

要開始攔截,請轉到代理 → 攔截 → 點選“攔截已開啟”。

繼續在您要查詢引數以測試漏洞的網頁上導航。

Intercept

在這種情況下,它是 IP 為 192.168.1.102 的 metasploitable 機器

Machine IP

轉到“HTTP 歷史記錄”。在下面的螢幕截圖中,紅色箭頭標記的行顯示了最後一個請求。在 Raw 中,諸如會話 ID 和其他引數(如使用者名稱和密碼)等隱藏引數已用紅色下劃線標記。

Request Parameter

mitmproxy

mitmproxy 是一個支援 SSL 的中間人 HTTP 代理。它提供了一個控制檯介面,允許即時檢查和編輯流量。

要開啟它,請轉到終端並鍵入“mitmproxy -parameter”,要獲取有關命令的幫助,請鍵入“mitmproxy –h”

Mitmproxy

要啟動 mitmproxy,請鍵入“mitmproxy –p portnumber”。在這種情況下,它是“mitmproxy –p 80”。

Port Number

Wireshark

Wireshark 是最好的資料包分析器之一。它深入分析幀級別的包。您可以在其官方網頁上獲取有關 Wireshark 的更多資訊:https://www.wireshark.org/。在 Kali 中,可以透過以下路徑找到它 - 應用程式 → 嗅探與欺騙 → wireshark。

Wireshark

單擊 wireshark 後,將開啟以下 GUI。

Wireshark GUI

單擊“開始”,資料包捕獲將開始,如下面的螢幕截圖所示。

Packet Capturing

sslstrip

sslstrip 是一種中間人攻擊,它迫使受害者的瀏覽器以純文字方式透過 HTTP 進行通訊,並且代理會修改來自 HTTPS 伺服器的內容。為此,sslstrip 正在“剝離”https:// URL 並將其轉換為 http:// URL。

要開啟它,請轉到應用程式 → 09-嗅探與欺騙 → 欺騙和中間人攻擊 → sslstrip。

Spoofing Application MITM

要設定它,請寫入將所有 80 埠通訊轉發到 8080。

Port Comminucation

然後,啟動所需的埠的sslstrip 命令。

SSLtrip Command
廣告

© . All rights reserved.