Subterfuge是一款用python写的中间人攻击框架,它集成了一个前端和收集了一些著名的可用于中间人攻击的安全工具。

Subterfuge主要调用的是sslstrip,sslstrip 是08 年黑帽大会提出的工具,它能突破对SSL的嗅探会进行自动的中间人攻击来拦截通讯的HTTP 流量,然后将流量中所有出现的HTTP 链接全部替换为HTTP,并把这个过程记录下来。接下来使用替换好的 HTTP 与目标机器进行连接,并且与服务器,也就是server 端进行HTTPS ,这样就可以对目标机器与服务器之间的所有通讯进行一个代理转发。

使用环境:

攻击机:Kali2016   ip:192.168.248.145

目标主机:windows 7  ip:192.168.248.148

实验步骤:

把subterfuge复制到攻击机

使用解压

tar zxvf SubterfugePublicBeta5.0.tar.gz 

进入压缩包查看文件

查看说明文件

提示使用 python install.py –i进行安装

使用

python installer_old.py –i  命令行安装

python install.py –i 图形界面安装(出现命名失败,是因为我安装过一次)

安装完成后进去subterfuge默认安装目录 /usr/share/subterfuge使用

./sslstrip.py –h

进行测试

开启网卡转发

echo “1” >/proc/sys/net/ipv4/ip_forword

使用iptables把80端口的数据转发到1234端口,方便sslstrip进行监听

启用sslstrip进行

-a 记录所有来这SSL和HTTP的数据

-l 1234 监听来自1234端口的数据与之前设置的iptables端口号一样

已成功启动sslstrip进行监听,现在启动kali自带的tcpdump进行嗅探并捕获转发的报文

目标机的ip地址

在攻击机上执行

 tcpdump –A –i eth0tcp and src 192.168.248.148 and port 80

-A 开启ASCALL模式,把捕获的数据已ACSALL模式显示

-i 选择监听的网卡

在目标机上登陆https://xxx.comtcp 抓取所有的tcp协议的数据包

src 192.168.248.148 and port 80 抓取源地址和端口号的数据

在目标机上登陆https://xxx.com

能捕获163的用户名和Cookie等信息,而目标无任何安全提示

墙外下载地址:https://code.google.com/archive/p/subterfuge/downloads

百度云链接:http://pan.baidu.com/s/1sl6PWSH 密码:t831

*本文作者:test124,转载请注明来自Freebuf.COM

test1241 篇文章等级: 1级
 
|
|
发表评论

已有 9 条评论

  • 111fff 2017-04-01回复1楼

    为毛你访问jd的https页面没出证书告警?信任sslstrip的根证书了?

    亮了(0)
     
    • 乖乖马先森(1级)黑掉妹子电脑然后窃取裸照。。。。。 2017-04-01回复

      @ 111fff 使用 ssl._create_default_https_context = ssl._create_unverified_context 就可以

      亮了(0)
       
    • test124(1级)系统加载失败,请重新刷新下试试。 2017-04-01回复

      @ 111fff sslstrip 会进行自动的中间人攻击来拦截通讯的http流量,然后将流
      量中所有出现的https 链接全部替换为http,并把这个过程记录下来。接下来使用替换好
      的HTTP 与目标机器进行连接,并且与服务器,也就是server 端进行https,这样就可以对
      目标机器与服务器之间的所有通讯进行一个代理转发。

      亮了(0)
       
  • 黑无常(1级)今天我的我们就是昨日的你们 2017-04-01回复2楼

    思密达。你那条命令在我这里不行。另外ip_forword没有。只有ip_forward。

    我换成了 tcpdump -A -i eth1 host 192.168.16.174 and port 80才成功的进行嗅探到了数据包。斯密达。我这个操作有木有问题。另外你的那个好像没用到。是不是我用的出了问题?

    亮了(0)
     
    • evil7(5级)入梦落樱满熏香,梦醒犹记四月谎 2017-04-01回复

      @ 黑无常  转发规则那是个错别字,tcpdump前先看自己当前用的是哪张网卡,不一定是eth0,wlan的命名就不一定是那个。

      亮了(1)
       
      • 黑无常(1级)今天我的我们就是昨日的你们 2017-04-01回复

        @ evil7  我知道啊,我换成了eth1 我在用的网卡。虽然我已经成功的嗅探到了我隔壁虚拟机的包,但是好像没用他那个程序。所以问问为啥

        亮了(0)
         
      • evil7(5级)入梦落樱满熏香,梦醒犹记四月谎 2017-04-01回复

        @ 黑无常  这个工具是用来SSL降权的,bettercap也能实现,嗅探抓包肯定是tcpdump,或许你是理解错了这个工具是干嘛的。

        亮了(0)
         
      • 黑无常(1级)今天我的我们就是昨日的你们 2017-04-01回复

        @ evil7  我还以为其他作用呢。看了半天。

        亮了(0)
         
      • 黑无常(1级)今天我的我们就是昨日的你们 2017-04-01回复

        @ evil7  七神好身手

         

自动化中间人攻击工具subterfuge小实验的更多相关文章

  1. 中间人攻击工具mitmf(另类的XSS注入攻击)

    中间人攻击工具mitmf(另类的XSS注入攻击) (一)简介 (二)安装 (三)结合beef使用 (一)简介 Mitmf 是一款用来进行中间人攻击的工具.它可以结合 beef 一起来使用,并利用 be ...

  2. 中间人攻击工具ettercap

    中间人攻击工具ettercap (一).简介 (二).模块划分 1.Snifer 2.MITM 3.Filter 4.Log 5.Plugin (三).特性 (四).用户操作界面 (五).指定目标 ( ...

  3. mitmproxy(中间人攻击工具)安装及使用

    一.安装 执行命令,报错 pip install mitmproxy 根据提示安装vc++14后重新执行正常安装. 查看版本号: mitmproxy --version Error: mitmprox ...

  4. SSL/TLS中间人攻击

    准备:kali.xp kali ip:192.168.14.157 目标ip:192.168.14.158 目标网关:192.168.14.2 使用工具:ettercap.sslstrip.arpsp ...

  5. 小白日记53:kali渗透测试之Web渗透-SSL、TLS中间人攻击(SSLsplit,Mitmproxy,SSLstrip),拒绝服务攻击

    SSL.TLS中间人攻击 SSL中间人攻击 攻击者位于客户端和服务器通信链路中 利用方法: ARP地址欺骗 修改DHCP服务器 (存在就近原则) 手动修改网关 修改DNS设置 修改HOSTS文件[高于 ...

  6. 【实战小项目】python开发自动化运维工具--批量操作主机

    有很多开源自动化运维工具都很好用如ansible/salt stack等,完全不用重复造轮子.只不过,很多运维同学学习Python之后,苦于没小项目训练.本篇就演示用Python写一个批量操作主机的工 ...

  7. XSS漏洞自动化攻击工具XSSer

    XSS漏洞自动化攻击工具XSSer   XSS是Web应用常见的漏洞.利用该漏洞,安全人员在网站注入恶意脚本,控制用户浏览器,并发起其他渗透操作.XSSer是Kali Linux提供的一款自动化XSS ...

  8. 中间人攻击(MITM)姿势总结

    相关学习资料 http://www.cnblogs.com/LittleHann/p/3733469.html http://www.cnblogs.com/LittleHann/p/3738141. ...

  9. 基于Armitage的MSF自动化集成攻击实践

    基于Armitage的MSF自动化集成攻击实践 目录 0x01 实践环境 0x02 预备知识 0x03 Armitage基础配置 0x04 Nmap:Armitage下信息搜集与漏洞扫描 0x05 A ...

随机推荐

  1. [LUOGU] P2330 [SCOI2005]繁忙的都市

    题目描述 城市C是一个非常繁忙的大都市,城市中的道路十分的拥挤,于是市长决定对其中的道路进行改造.城市C的道路是这样分布的:城市中有n个交叉路口,有些交叉路口之间有道路相连,两个交叉路口之间最多有一条 ...

  2. shell相关指令介绍$*和$#以及$?和if [[ ! -z $1 ]]

    $#,脚本运行时后跟的参数个数 #! /bin/bash case "$#" in 0) printf "Enter a number: " read n=$R ...

  3. nw335 debian sid x86-64 -- 4 realtek 提供的官方驱动

    realtek 提供的官方驱动   1 查看无线网卡的驱动芯片: $ sudo lsusb Bus 001 Device 003: ID 0bda:8176 Realtek Semiconductor ...

  4. 设计模式之建造者模式——Builder

    一.概述 Builder模式,中文名为建造者模式,又名生成器模式.构建者模式等,是创建型设计模式之一.用于将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示. 1.适用性: 对象 ...

  5. joyoi1935 「Poetize3」导弹防御塔

    #include <iostream> #include <cstring> #include <cstdio> #include <queue> #i ...

  6. [转]pickle python数据存储

    python的pickle模块实现了基本的数据序列和反序列化.通过pickle模块的序列化操作我们能够将程序中运行的对象信息保存到文件中去,永久存储:通过pickle模块的反序列化操作,我们能够从文件 ...

  7. STM32F407 SPI 个人笔记

    概述 SPI ,Serial Peripheral interface,串行外围设备接口 全双工,同步的通信总线,四根线 主要应用在 EEPROM,FLASH,实时时钟,AD转换器,还有数字信号处理器 ...

  8. hdu6060[贪心+dfs] 2017多校3

    /* hdu6060[贪心+dfs] 2017多校3*/ #include <bits/stdc++.h> using namespace std; typedef long long L ...

  9. [BZOJ4506] [Usaco2016 Jan]Fort Moo(DP?)

    传送门 总之可以先预处理出来每个位置最多往上延伸多少 枚举两行,看看夹在这两行中间的列最大能构成多大的矩形 可以看出,必须得在一个两行都没有X的区间才有可能构成最大的答案 那么可以把这些区间处理出来, ...

  10. USACO Hamming Codes

    题目大意:求n个两两hamming距离大于等于d的序列,每个元素是一个b bit的数 思路:仍然暴力大法好 /*{ ID:a4298442 PROB:hamming LANG:C++ } */ #in ...