我使用bettercap2 http代理和arp欺骗将一行js警报注入到http页面中。它工作得很好,但是https呢?在没有浏览器自签名警告的情况下,我找不到任何注入它的有效方法。
HTTPS只允许导入https源脚本,所以我用脚本尝试了apache2 + ngrok作为绿色锁服务器,但是我不知道当用户连接到LAN上的站点时如何动态添加这个脚本。
是否可以使用更好的https代理将js注入https站点,或者可能有另一种方法?
发布于 2021-07-18 07:10:06
在没有浏览器自签名警告的情况下,我找不到任何注入它的有效方法。..。是否可以使用更好的https代理将js注入https站点,或者可能有另一种方法?
您基本上是在询问是否有一种方法可以修改HTTPS连接中传输的数据,而不需要用户收到警告。您所描述的目标正是HTTPS中的TLS层所要防止的:嗅探和/或修改中间攻击者的流量。
您要么需要破解加密(实际上是不可能的),要么需要说服客户端,即使客户端正在与攻击者通信,它也直接与预期的服务器通信。后者是通过对服务器进行身份验证来防止的,即确保服务器提供的证书是预期的证书,并且匹配的私钥由服务器拥有--参见SSL/TLS是如何工作的?和SSL证书框架101:浏览器如何实际验证给定服务器证书的有效性?。
因此,为了不被发现(即没有警告),中间的人需要说服客户端信任攻击者证书。从设计上看,这是不可能的,但在某些情况下,可能存在一些缺陷。例如,攻击者可能会破坏原始服务器并窃取证书私钥。或者攻击者可以对客户端进行配置并安装一个可信的CA。或者在某些情况下,甚至在客户端系统上已经存在一个CA,其中私钥被泄露--就像在超香或戴尔的证书的情况下发生的那样。
有关更多信息,请参见现在有办法绕过https吗?。
https://security.stackexchange.com/questions/252458
复制相似问题