准备
首先,为了防止被记录在
DNS
服务器上,可以在本地机器解析对方网址,即手动在/etc/hosts
添加target_ip target_domain
不走代理访问该网站,可以看到:
在
view certificate
找到一个自签名的证书在服务器使用自签名证书的情况下易收到中间人攻击,原因是在攻击者伪造证书以截获数据包的时候,如果服务器部署的支持浏览器的可信
SSL
证书,则浏览器在收到假的证书时会有安全警告,用户会发觉不对而放弃连接;而如果服务器使用自签证书,用户会以为是网站又要他点信任而麻木地点信任了攻击者的假证书可以使用提供的账密登陆进去:
mayor_malware:G4rbag3Day
攻击
以本机
8080
为监听端口:并将本机设为其他机器的网关,在这里处于模拟只需要在
hosts
里面加上10.10.59.38 wareville-gw
但实战情况下需要在控制对方网关的情况下进行
然后去运行脚本
/Rooms/AoC2024/Day14route-elf-traffic.sh
在
http history
中监听到账密,当然,这只是简单的模拟情况并非是这个:
admin:42c8d7fb
marta_mayware:H0llyJ0llySOCMAS!
1 | What is the name of the CA that has signed the Gift Scheduler certificate? |