- Kali Linux 教程
- Kali Linux - 首页
- 安装与配置
- 信息收集工具
- 漏洞分析工具
- Kali Linux - 无线攻击
- 网站渗透测试
- Kali Linux - 利用工具
- Kali Linux - 取证工具
- Kali Linux - 社会工程学
- Kali Linux - 压力测试工具
- Kali Linux - 嗅探与欺骗
- Kali Linux - 密码破解工具
- Kali Linux - 维持访问
- Kali Linux - 逆向工程
- Kali Linux - 报告工具
- Kali Linux 有用资源
- Kali Linux - 快速指南
- Kali Linux - 有用资源
- Kali Linux - 讨论
Kali Linux - 嗅探与欺骗
嗅探工具的基本概念就像窃听一样简单,Kali Linux 有一些流行的工具可以用于此目的。在本章中,我们将学习 Kali 中可用的嗅探和欺骗工具。
Burpsuite
Burpsuite 可用作浏览器和 Web 服务器之间的嗅探工具,以查找 Web 应用程序使用的参数。
要打开 Burpsuite,请转到应用程序 → Web 应用程序分析 → burpsuite。
为了设置嗅探,我们将 Burpsuite 配置为充当代理。为此,请转到选项,如下面的屏幕截图所示。选中显示的复选框。
在这种情况下,代理 IP 将为 127.0.0.1,端口为 8080。
然后配置浏览器代理,即 Burpsuite 机器的 IP 和端口。
要开始拦截,请转到代理 → 拦截 → 点击“拦截已开启”。
继续在您要查找参数以测试漏洞的网页上导航。
在这种情况下,它是 IP 为 192.168.1.102 的 metasploitable 机器
转到“HTTP 历史记录”。在下面的屏幕截图中,红色箭头标记的行显示了最后一个请求。在 Raw 中,诸如会话 ID 和其他参数(如用户名和密码)等隐藏参数已用红色下划线标记。
mitmproxy
mitmproxy 是一个支持 SSL 的中间人 HTTP 代理。它提供了一个控制台界面,允许实时检查和编辑流量。
要打开它,请转到终端并键入“mitmproxy -parameter”,要获取有关命令的帮助,请键入“mitmproxy –h”。
要启动 mitmproxy,请键入“mitmproxy –p portnumber”。在这种情况下,它是“mitmproxy –p 80”。
Wireshark
Wireshark 是最好的数据包分析器之一。它深入分析帧级别的包。您可以在其官方网页上获取有关 Wireshark 的更多信息:https://www.wireshark.org/。在 Kali 中,可以通过以下路径找到它 - 应用程序 → 嗅探与欺骗 → wireshark。
单击 wireshark 后,将打开以下 GUI。
单击“开始”,数据包捕获将开始,如下面的屏幕截图所示。
sslstrip
sslstrip 是一种中间人攻击,它迫使受害者的浏览器以纯文本方式通过 HTTP 进行通信,并且代理会修改来自 HTTPS 服务器的内容。为此,sslstrip 正在“剥离”https:// URL 并将其转换为 http:// URL。
要打开它,请转到应用程序 → 09-嗅探与欺骗 → 欺骗和中间人攻击 → sslstrip。
要设置它,请写入将所有 80 端口通信转发到 8080。
然后,启动所需的端口的sslstrip 命令。