我的问题是SSL剥离不工作在我的局域网,但它的工作,如果我试图攻击一个HTTPS网站没有HSTS。我不使用任何域名,只是服务器的IP地址。本地攻击和远程攻击有什么区别吗?也许我的应用程序重定向阻止了SSLstrip?
编辑:
我使用了一个CodeIgniter PHP框架,创建了一个简单的博客应用程序。我在这边请中设置了我的web服务器。这是一个本地环境,我的主机有一个apache2 web服务器,我试图用虚拟机(Kali )攻击它。当我攻击互联网上的一个远程视频时,我跟踪了这个网页,它起了作用。我还像这样设置了基本url:
$config['base_url'] = "https://192.168.1.5/myblog发布于 2016-02-08 11:03:49
我猜是因为你是arp欺骗网关IP地址。
因此,当您的受害者导航到https://192.168.1.5时,他们的流量直接进入192.168.1.5,而不是通过欺骗的internet网关(本地流量不需要网关)。
使用ARP欺骗,输入192.168.1.5作为网关IP的最后一个命令参数整数,它应该可以工作。请确保正确设置了目标( -t ),否则可能会欺骗攻击框中的IP (我不确定如果没有指定-t,它是否足够聪明而不针对自己)。
祝好运!
发布于 2016-02-05 14:04:01
HSTS的存在是为了防止用户在指定的时间内不使用SSL访问特定的网页。此外,还有一个名单由谷歌维护,网站所有者可以添加他们的网站。即使服务器从未通过HSTS请求客户端使用SSL,也不会使用HTTP对列出的网页进行配置。
无论如何,您可以通过向该客户端的NTP请求发送假响应来阻止HSTS的工作。这将使您能够告诉客户端,HSTS告诉他使用SSL的时间已经结束。这种攻击可以使用像德洛伦这样的工具进行迁移。
https://security.stackexchange.com/questions/112878
复制相似问题