韭讯K2openwrt 抓包解密

admin 2021年4月2日16:00:50评论297 views字数 1229阅读4分5秒阅读模式

前言:前文已经写了把韭讯K2刷成openwrt,并通过tcpdump进行抓包。这篇文章介绍如何对https进行解密。


1.https加解密原理

具体就不说了,自己去看

https://zh.wikipedia.org/zh-cn/超文本传输安全协议

https://zh.wikipedia.org/wiki/根证书


2.PolarProxy

抓包+解密可以用的现成的框架挺多的,

mitmproxy,tcpdump,Charles,wireshark,PolarProxy等等等,这里采用PolarProxy,因为操作最为简单。


2.1PolarProxy安装

创建PolarProxy启动用户及日志目录

sudo adduser --system --shell /bin/bash proxyusersudo mkdir /var/log/PolarProxysudo chown proxyuser:root /var/log/PolarProxy/sudo chmod 0775 /var/log/PolarProxy/

下载及安装

sudo su - proxyusermkdir ~/PolarProxycd ~/PolarProxy/curl https://www.netresec.com/?download=PolarProxy | tar -xzf -exit

服务创建自启动

Cp/home/proxyuser/PolarProxy/PolarProxy.service /etc/systemd/system/PolarProxy.servicesudo systemctl enable PolarProxy.servicesudo systemctl start PolarProxy.service

iptables:

添加入站允许规则以允许从本地网络到tcp / 10443的流量:

iptables -t nat -A PREROUTING -i 网卡 -p tcp --dport 443 -j REDIRECT --to 10443

添加一个nat规则以将443流量重定向到10443:

iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 443 -j REDIRECT --to 10443

启动PolarProxy 进行抓包并输出到本地:

./PolarProxy -v -p 10443,80,443 --certhttp 10080 -w polarproxy.pcap


下载证书:

http://ip:10080

导入Firefox浏览器,整个流程跟burp抓包极为相似。BURP怎么导入证书这里就怎么导入。


3.访问https测试

随便访问一个站,这里访问ttps://www.t00ls.net吧,访问完之后等几秒再结束抓包。导出到wireshark之类的读包软件上。

韭讯K2openwrt 抓包解密

韭讯K2openwrt 抓包解密

可以看到https已经解密了。


写在最后:好困,图片就不附了,跟着操作做就行了,睡觉

本文始发于微信公众号(边界骇客):韭讯K2openwrt 抓包解密

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月2日16:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   韭讯K2openwrt 抓包解密http://cn-sec.com/archives/315220.html

发表评论

匿名网友 填写信息