Повідомлення одній віртуальній машині про маршрутизацію всіх пакетів до іншої VM для SSLStrip


0

Не зробили багато w / мереж, але на даний момент у мене є дві віртуальні машини (зловмисник - kali і жертва - ubuntu) з машиною Windows 10. Тепер я намагаюся перевірити SSLStrip. Як правило, схоже, що я б використовував arpspoof, щоб отримати "атакуючу" віртуальну машину в середині зв'язку між віртуальною машиною жертви і рештою мережі, але це призведе до порушення всієї мережі, на якій я працюю. Замість цього, я хотів би спеціально сказати моїй машині, щоб маршрутизувати всі пакети в атакуючу віртуальну машину. Атакуючий VM тоді зробить це нормальний матеріал, як перенаправлення трафіку на порту від 80 до 8080 або будь-якого SSLStrip налаштований на. Чи може хтось вказати мені в правильному напрямку для вищезгаданого?

Редагувати: те, що я спробував:

Спочатку у мене є моє kali vm за допомогою адаптера NAT і мостового адаптера. Мій ubuntu vm просто використовує мости.

Включено перенаправлення портів на машині kali:

echo "1" > /proc/sys/net/ipv4/ip_forward

Налаштування маршрутизації:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

Запустіть sslstrip за допомогою:

./sslstrip.py -a -l 8080

Тепер на моїй машині Ubuntu я відкрив Firefox, перейшов до розширених налаштувань, потім до мережі і змінив проксі на "manaul proxy configuration.

inet addr: 192.168.0.102

і порт до

8080

який є порт речі отримує перенаправлено для sslstrip. Після цього, я спробував кілька сайтів на ubuntu, і він просто застряє на "підключення". У журналі sslstrip нічого не відображається.

Відповіді:


0

Використання arpspoof

Якщо встановити обидві віртуальні коробки на "мостові мережі", arpspoof повинна працювати як на окремих хостах.


Використання kali як маршрутизатора

Ви можете увімкнути NAT на своєму хості kali (припускаючи, що поля перемикаються)

echo 1 > /proc/sys/net/ipv4/ip_forward

Потім ви встановите хост kali як шлюз за промовчанням. Тепер весь інтернет-трафік повинен пройти через машину калі, але звичайний доступ до мережі повинен працювати як звичайно.


Використовуючи sslstrip як проксі

Існує також спосіб просто встановити sslstrip як проксі-браузер, так що тільки трафік http / https буде мати вплив.


Хм, ця ідея працювала, але що, якщо я спеціально не хотів використовувати arpspoof?
pfinferno

Є 3 способи його відповіді. Що ти маєш на увазі?
davidbaumann

Вибачте, що переглядали це на моєму телефоні і не бачили інших двох кроків. Я хотів би використовувати другий крок. Тепер, ви розглядаєте машину моєї жертви калі-хазяїна, або нападаючу машину калі? Я не впевнений, як встановити один із них як шлюз за промовчанням.
pfinferno

Найближче, що я мав, була атакуюча машина без NAT і мостовий адаптер, і жертва просто перемикалася. Я встановлюю IP-адресу жертви як шлюз зловмисника, але при переході на веб-сторінки нічого не відбувалося і sslstrip нічого не записував.
pfinferno

Я також спробував третій крок, який ви перерахували, здається, що це буде найпростіше, встановивши налаштування проксі-сервера на моєму комп'ютері-жертві на ip-адресу та порт 8080 атакуючої машини. Здається, це не спрацювало.
pfinferno
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.