准备
首先,为了防止被记录在
DNS服务器上,可以在本地机器解析对方网址,即手动在/etc/hosts添加target_ip target_domain不走代理访问该网站,可以看到:

在
view certificate找到一个自签名的证书在服务器使用自签名证书的情况下易收到中间人攻击,原因是在攻击者伪造证书以截获数据包的时候,如果服务器部署的支持浏览器的可信
SSL证书,则浏览器在收到假的证书时会有安全警告,用户会发觉不对而放弃连接;而如果服务器使用自签证书,用户会以为是网站又要他点信任而麻木地点信任了攻击者的假证书可以使用提供的账密登陆进去:
mayor_malware:G4rbag3Day攻击
以本机
8080为监听端口:
并将本机设为其他机器的网关,在这里处于模拟只需要在
hosts里面加上10.10.59.38 wareville-gw但实战情况下需要在控制对方网关的情况下进行
然后去运行脚本
/Rooms/AoC2024/Day14route-elf-traffic.sh在
http history中监听到账密,当然,这只是简单的模拟情况
并非是这个:
admin:42c8d7fbmarta_mayware:H0llyJ0llySOCMAS!
1 | What is the name of the CA that has signed the Gift Scheduler certificate? |