绕过 HTTPS2025年3月17日 | 阅读 3 分钟 在上一节中,我们看到了如何嗅探和捕获通过 HTTP 请求发送的任何数据包。 像 Google、Facebook 这样的最著名的网站使用 HTTPS 而不是 HTTP。 这意味着当我们试图成为 MITM 时,当用户访问该网站时,该网站将显示一条警告消息,提示该网站的证书无效。 这就是为什么用户不会登录该页面的原因。 因此,我们将使用一个名为 SSLstrip 的工具。 该工具用于将任何 HTTPS 请求降级为 HTTP。 因此,无论目标用户尝试访问任何网站,他们都将被重定向到该网站的 HTTP 页面。 让我们转到目标用户的浏览器,我们将尝试访问 hotmail.com。 现在,在下面的截图中,我们可以看到在地址栏的顶部,该网站使用 HTTPS,因此如果我们尝试成为 MITM,该网站将显示警告 ![]() 为了绕过警告,我们将使用一个名为 SSLstrip 的工具,将任何请求降级到 HTTPS 网站,并将其重定向到该网站的 HTTP 版本。 一旦我们进入 HTTP 版本,嗅探数据将变得微不足道,就像上一节中发生的那样。 MITMf 会自动为我们启动 SSLstrip,但我们可以手动使用它。 我们实际上将运行与上一节中看到的完全相同的命令,如下面的屏幕截图所示 ![]() 在上面的截图中,我们可以看到它实际上会告诉我们 SSLstrip 已经启动并且正在线。 现在,我们将回到 Windows 设备上,我们将访问 hotmail.com。 现在,我们将访问 hotmail.com 的 HTTP 版本,而不是 HTTPS 版本。 我们可以在下面的屏幕截图中看到这一点 ![]() 在上面的截图中,我们可以看到没有 HTTPS,因此我们位于该网站的 HTTP 版本。 我们还将注意到我们没有看到任何警告,因此它看起来就像 hotmail.com 的一个普通网站。 所以,我们将输入我们的电子邮件和密码,并且我们将登录。 现在,我们将转到我们的 Kali 机器,看看我们设法捕获了电子邮件为 [email protected],并且我们还设法捕获了密码为 123456 ![]() 诸如 Google、Facebook、Skype 之类的网站实际上正在使用 HSTS。 在 HSTS 中,浏览器附带一个预先硬编码的网站列表,这些网站必须作为 HTTPS 浏览。 因此,即使我们尝试将 HTTPS 连接降级为 HTTP,浏览器也会拒绝显示该网站,并且只显示其 HTTPS 版本。 这是因为,在没有连接任何东西的情况下,浏览器在本地计算机上存储了一个列表,说明它不应该以 HTTP 方式打开 Facebook、Gmail 和此类网站。 因此,无论我们尝试做什么,该网站都将拒绝在 HTTP 中打开。 下一个主题DNS 欺骗 |
我们请求您订阅我们的新闻通讯以获取最新更新。