當前位置:
首頁 > 新聞 > 自動化中間人攻擊工具subterfuge小實驗 | 內附資源

自動化中間人攻擊工具subterfuge小實驗 | 內附資源


Subterfuge是一款用python寫的中間人攻擊框架,它集成了一個前端和收集了一些著名的可用於中間人攻擊的安全工具。


Subterfuge主要調用的是sslstrip,sslstrip 是08 年黑帽大會提出的工具。


它能突破對SSL的嗅探會進行自動的中間人攻擊來攔截通訊的HTTP 流量,然後將流量中所有出現的HTTP 鏈接全部替換為HTTP,並把這個過程記錄下來。


接下來使用替換好的 HTTP 與目標機器進行連接,並且與伺服器,也就是server 端進行HTTPS ,這樣就可以對目標機器與伺服器之間的所有通訊進行一個代理轉發。

使用環境



攻擊機:Kali2016 ip:192.168.248.145


目標主機:windows 7 ip:192.168.248.148

實驗步驟


把subterfuge複製到攻擊機



使用解壓



tar zxvf SubterfugePublicBeta5.0.tar.gz 


進入壓縮包查看文件



查看說明文件



提示使用 python install.py –i進行安裝


使用


python installer_old.py –i 命令行安裝


python install.py –i 圖形界面安裝(出現命名失敗,是因為我安裝過一次)



安裝完成後進去subterfuge默認安裝目錄 /usr/share/subterfuge使用



./sslstrip.py –h

進行測試



開啟網卡轉發



echo 「1」 >/proc/sys/net/ipv4/ip_forword



使用iptables把80埠的數據轉發到1234埠,方便sslstrip進行監聽


啟用sslstrip進行


-a 記錄所有來這SSL和HTTP的數據


-l 1234 監聽來自1234埠的數據與之前設置的iptables埠號一樣



已成功啟動sslstrip進行監聽,現在啟動kali自帶的tcpdump進行嗅探並捕獲轉發的報文



目標機的ip地址


在攻擊機上執行



tcpdump –A –i eth0tcp and src 192.168.248.148 and port 80


-A 開啟ASCALL模式,把捕獲的數據已ACSALL模式顯示


-i 選擇監聽的網卡


在目標機上登陸https://xxx.comtcp 抓取所有的tcp協議的數據包


src 192.168.248.148 and port 80 抓取源地址和埠號的數據




在目標機上登陸https://xxx.com




能捕獲163的用戶名和Cookie等信息,而目標無任何安全提示




牆外下載地址:

https://code.google.com/archive/p/subterfuge/downloads


百度雲鏈接:

http://pan.baidu.com/s/1sl6PWSH


密碼:t831


*本文作者:test124,轉載請註明來自Freebuf.COM



喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 實驗 的精彩文章:

錢與競爭:眾議國家實驗室的挑戰
做實驗的人一定跟可樂公司有仇,看完結果再也不想喝可樂了
男子把安全套綁在可樂瓶口做實驗,測試結果讓人看完酸爽
男子作死將蜈蚣放入「食人魚」水缸,實驗結果讓人大跌眼鏡
謹以此文悼念那些為科學獻身的實驗動物

TAG:實驗 |

您可能感興趣

修補DoublePulsar支持攻擊Windows Embedded系統
以全球關鍵基礎設施為目標的新攻擊活動——Operation Sharpshooter
供應鏈攻擊活動Red Signature分析
Mirai和Gafgyt新變種利用Struts和SonicWall漏洞攻擊企業
Sharpshooter攻擊活動與朝鮮APT Lazarus有關
Meterpreter payload攻擊載荷,反彈實驗
攻擊預警!GreenFlashSundown Exploit Kit攻擊國內多家大型站點
Sophos Intercept X for Server高效防止網路攻擊
Emissary Panda攻擊:針對中東政府的Sharepoint伺服器
Mozilla期望Firefox Fission項目能瓦解Spectre漏洞攻擊
新的Google Chrome攻擊可能會凍結用戶Window
通過Microsoft Office和YouTube視頻傳遞惡意軟體的PoC攻擊
中間人攻擊框架xerosploit介紹
pip ssh-decorate供應鏈攻擊之技術分析
Arch-Audit:一款在 Arch Linux 上檢查易受攻擊的軟體包的工具
Kubernetes嚴重漏洞致伺服器DoS攻擊
Mirai 利用 Aboriginal Linux 攻擊多個平台
macOS High Sierra「合成點擊」攻擊在Defcon上重現
Persian Stalker攻擊Instagram和Telegram的伊朗用戶
DarkHydrus 組織利用開源工具發動釣魚攻擊