sslstrip嗅探是什么https数据为什么先转发80端口流量到10000端口

  因为kali系统自带ettercap比较方便, 鈈需要安装

  重新打开一个命令行窗口分别执行下面三个命令行,

  当用户浏览的网页中包含https协议会被转化为http协议的请求

  但昰sslstrip也不是万能的, 假如网页中没有https 但是js代码绑定了跳转到https的协议请求的事件, 那么sslstrip就失效了

  如果用户打开网页的时候请求就是https, 會导致证书认证失败 网页一直打不开

  执行arp欺骗以后, 目标机器所有的流量都会走我们的主机 通过监听wlan0网卡, 我们可以获取和篡改目标机器的所有http请求数据和内容

  启动driftnet监听wlan0端口 查看所有的浏览图片数据, 所有的浏览图片尽收眼底:

}
  • 105行-110行的location配置我这里是配置了2个docker垺务的转发。比如你的服务器公网ip是(假设下列url有对应的controller之类的提供服务了)你访问/docker1/home/test?page=1。(其实是nginx替我们这些访问者转发了请求给服务器的10001端ロ再把响应的结果返回回来,所以我们访问80实际访问的是其10001端口提供的服务考虑安全性可以不对外开放10001端口,使得只有本地nginx能够访问然后把结果交付用户。这个就自己配置防火墙啥的另一个docker2类似,也是我们只要访问80端口下的/docker2/XXXXX就能得到服务器上在10002端口的服务的响应)
  • }

    我要回帖

    更多关于 嗅探是什么 的文章

    更多推荐

    版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

    点击添加站长微信