前言:前文已经写了把韭讯K2刷成openwrt,并通过tcpdump进行抓包。这篇文章介绍如何对https进行解密。
1.https加解密原理
具体就不说了,自己去看
https://zh.wikipedia.org/zh-cn/超文本传输安全协议
https://zh.wikipedia.org/wiki/根证书
2.PolarProxy
抓包+解密可以用的现成的框架挺多的,
mitmproxy,tcpdump,Charles,wireshark,PolarProxy等等等,这里采用PolarProxy,因为操作最为简单。
2.1PolarProxy安装
创建PolarProxy启动用户及日志目录
sudo adduser --system --shell /bin/bash proxyuser
sudo mkdir /var/log/PolarProxy
sudo chown proxyuser:root /var/log/PolarProxy/
sudo chmod 0775 /var/log/PolarProxy/
下载及安装
sudo su - proxyuser
mkdir ~/PolarProxy
cd ~/PolarProxy/
curl https://www.netresec.com/?download=PolarProxy | tar -xzf -
exit
服务创建自启动
/etc/systemd/system/PolarProxy.service
sudo systemctl enable PolarProxy.service
sudo systemctl start PolarProxy.service
iptables:
添加入站允许规则以允许从本地网络到tcp / 10443的流量:
iptables -t nat -A PREROUTING -i 网卡 -p tcp --dport 443 -j REDIRECT --to 10443
添加一个nat规则以将443流量重定向到10443:
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 443 -j REDIRECT --to 10443
启动PolarProxy 进行抓包并输出到本地:
./PolarProxy -v -p 10443,80,443 --certhttp 10080 -w polarproxy.pcap
下载证书:
http://ip:10080
导入Firefox浏览器,整个流程跟burp抓包极为相似。BURP怎么导入证书这里就怎么导入。
3.访问https测试
随便访问一个站,这里访问ttps://www.t00ls.net吧,访问完之后等几秒再结束抓包。导出到wireshark之类的读包软件上。
可以看到https已经解密了。
写在最后:好困,图片就不附了,跟着操作做就行了,睡觉
本文始发于微信公众号(边界骇客):韭讯K2openwrt 抓包解密
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论