绕过 HTTPS

2025年3月17日 | 阅读 3 分钟

在上一节中,我们看到了如何嗅探和捕获通过 HTTP 请求发送的任何数据包。 像 Google、Facebook 这样的最著名的网站使用 HTTPS 而不是 HTTP。 这意味着当我们试图成为 MITM 时,当用户访问该网站时,该网站将显示一条警告消息,提示该网站的证书无效。 这就是为什么用户不会登录该页面的原因。 因此,我们将使用一个名为 SSLstrip 的工具。 该工具用于将任何 HTTPS 请求降级为 HTTP。 因此,无论目标用户尝试访问任何网站,他们都将被重定向到该网站的 HTTP 页面。

让我们转到目标用户的浏览器,我们将尝试访问 hotmail.com。 现在,在下面的截图中,我们可以看到在地址栏的顶部,该网站使用 HTTPS,因此如果我们尝试成为 MITM,该网站将显示警告

Bypassing HTTPS

为了绕过警告,我们将使用一个名为 SSLstrip 的工具,将任何请求降级到 HTTPS 网站,并将其重定向到该网站的 HTTP 版本。 一旦我们进入 HTTP 版本,嗅探数据将变得微不足道,就像上一节中发生的那样。

MITMf 会自动为我们启动 SSLstrip,但我们可以手动使用它。 我们实际上将运行与上一节中看到的完全相同的命令,如下面的屏幕截图所示

Bypassing HTTPS

在上面的截图中,我们可以看到它实际上会告诉我们 SSLstrip 已经启动并且正在线。 现在,我们将回到 Windows 设备上,我们将访问 hotmail.com。 现在,我们将访问 hotmail.com 的 HTTP 版本,而不是 HTTPS 版本。 我们可以在下面的屏幕截图中看到这一点

Bypassing HTTPS

在上面的截图中,我们可以看到没有 HTTPS,因此我们位于该网站的 HTTP 版本。 我们还将注意到我们没有看到任何警告,因此它看起来就像 hotmail.com 的一个普通网站。

所以,我们将输入我们的电子邮件和密码,并且我们将登录。 现在,我们将转到我们的 Kali 机器,看看我们设法捕获了电子邮件为 [email protected],并且我们还设法捕获了密码为 123456

Bypassing HTTPS

诸如 Google、Facebook、Skype 之类的网站实际上正在使用 HSTS。 在 HSTS 中,浏览器附带一个预先硬编码的网站列表,这些网站必须作为 HTTPS 浏览。 因此,即使我们尝试将 HTTPS 连接降级为 HTTP,浏览器也会拒绝显示该网站,并且只显示其 HTTPS 版本。 这是因为,在没有连接任何东西的情况下,浏览器在本地计算机上存储了一个列表,说明它不应该以 HTTP 方式打开 Facebook、Gmail 和此类网站。 因此,无论我们尝试做什么,该网站都将拒绝在 HTTP 中打开。

下一个主题DNS 欺骗