这是 sslsniff 命令,可以使用我们的多个免费在线工作站之一在 OnWorks 免费托管服务提供商中运行,例如 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器
程序:
您的姓名
sslsniff - SSL/TLS 中间人攻击工具
概要
ssl嗅探 [选项]
商品描述
本手册页简要记录了 ssl嗅探 命令。
ssl嗅探 旨在为 SSL/TLS 连接创建中间人 (MITM) 攻击,
并为正在访问的域动态生成证书。 这
新证书在由任何证书签名的证书链中构建
即提供。
sslsniff 还支持其他攻击,如空前缀或 OCSP 攻击以实现静默
在可能的情况下拦截连接。
配置
模式:
-a 权限模式。 指定将充当 CA 的证书。
-t 有针对性的模式。 指定一个包含要定位的证书的目录。
所需选项:
-c
包含 CA 证书/密钥(授权模式)的文件或包含集合的目录
证书/密钥(目标模式)
-s
侦听 SSL 拦截的端口。
-w
要登录的文件
可选选项:
-u
任何 Firefox XML 更新文件的位置。
-m
任何中介证书的位置。
-h
侦听 HTTP 拦截的端口(指纹识别所需)。
-f
仅拦截来自指定浏览器的请求。
-d 拒绝 OCSP 对我们证书的请求。
-p 只记录 HTTP POST
-e
拦截 Mozilla 插件更新
-j
要注入的插件的 sha256sum 值
附注
ssl嗅探 仅适用于 前锋 流量(不在 INPUT 或 OUTPUT 上)。
示例
要拦截端口 8443 上的流量,请在本地端口上启动 sslsniff:
ssl嗅探 -a -c /usr/share/sslsniff/certs/通配符 -s 4433 -w /tmp/sslsniff.log
并使用 iptables nat 表将流量重定向到此端口:
iptables的 -t NAT -A PREROUTING -p TCP - 目的端口 8443 -j REDIRECT --到端口
4433
使用 onworks.net 服务在线使用 sslsniff
