GoGPT Best VPN GoSearch

OnWorks 网站图标

sslsniff - 云端在线

通过 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器在 OnWorks 免费托管服务提供商中运行 sslsniff

这是 sslsniff 命令,可以使用我们的多个免费在线工作站之一在 OnWorks 免费托管服务提供商中运行,例如 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器

程序:

您的姓名


sslsniff - SSL/TLS 中间人攻击工具

概要


ssl嗅探 [选项]

商品描述


本手册页简要记录了 ssl嗅探 命令。

ssl嗅探 旨在为 SSL/TLS 连接创建中间人 (MITM) 攻击,
并为正在访问的域动态生成证书。 这
新证书在由任何证书签名的证书链中构建
即提供。
sslsniff 还支持其他攻击,如空前缀或 OCSP 攻击以实现静默
在可能的情况下拦截连接。

配置


模式:

-a 权限模式。 指定将充当 CA 的证书。

-t 有针对性的模式。 指定一个包含要定位的证书的目录。

所需选项:

-c
包含 CA 证书/密钥(授权模式)的文件或包含集合的目录
证书/密钥(目标模式)

-s
侦听 SSL 拦截的端口。

-w
要登录的文件

可选选项:

-u
任何 Firefox XML 更新文件的位置。

-m
任何中介证书的位置。

-h
侦听 HTTP 拦截的端口(指纹识别所需)。

-f
仅拦截来自指定浏览器的请求。

-d 拒绝 OCSP 对我们证书的请求。

-p 只记录 HTTP POST

-e
拦截 Mozilla 插件更新

-j
要注入的插件的 sha256sum 值

附注


ssl嗅探 仅适用于 前锋 流量(不在 INPUT 或 OUTPUT 上)。

示例


要拦截端口 8443 上的流量,请在本地端口上启动 sslsniff:

ssl嗅探 -a -c /usr/share/sslsniff/certs/通配符 -s 4433 -w /tmp/sslsniff.log

并使用 iptables nat 表将流量重定向到此端口:

iptables的 -t NAT -A PREROUTING -p TCP - 目的端口 8443 -j REDIRECT --到端口
4433

使用 onworks.net 服务在线使用 sslsniff


免费服务器和工作站

下载 Windows 和 Linux 应用程序

Linux 命令

Ad




×
广告
❤️在这里购物、预订或购买——免费,有助于保持服务免费。