近日在工作中遇到了要对IoT产品进行渗透测试,我将会进行一系列的更新,将工作中遇到的问题以及解决的经验分享在CSDN,喜欢的小伙伴请点赞关注。
以太网下的流量代理监控
这个测试适用于在wifi网络或者以太网网络下的流量代理设置指导.在无线网络热点创建之后,在Kali测试环境中配置防火墙转发规则,将无线网络的特定访问流量重定向到BurpSuite中。 其具体的框架图如下所示:
第一步:创建无线热点,
请参考作者文章IoT产品渗透系列(一)《Kali是如何创建热点》
第二步:
在Kali测试环境中增加对指定目标的流量转发,例如将通过无线热点的访问HTTP的流量重定位到本机Burpsuite代理软件的80端口。可使用如下命令
$iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 80 -j DNAT --to-destination burpip:burp_http_port
注意: -i 选项指向无线热点的网卡名字, burpip:为开启burpsuit软件的主机IP, burp_http_port为Burpsuite软件监听的端口.
举栗子:
-
Kali测试环境中无线网卡的名字为wlan0 (可通过Ifconfig查询)。被测设备通过此wlan0创建的热点联网与远端服务器进行通讯,远端服务器的端口为80
-
设置IPTABLES拦截被测目标向EMS80端口的请求流量
iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 80 -j DNAT --to-destination 10.42.0.1:80 (拦截请求转发)
iptables -t nat -A POSTROUTING -o eth0 -s 10.42.0.0/24 -d 10.42.0.1 -j MASQUERADE (拦截服务器回复,转发到Burpsuite) -
设置BurpSuite开启代理拦截,首先在Proxy->Options面板下,添加代理端口如下图所示;注意80端口按照代理监听端口来设置
设置服务器回复拦截,即勾选”Intercept response based on the following rules”
至此,拦截和修改以太网、无线网络的代理环境设置完成。 -
拦截与修改流量,在Proxy->Intercep面板下对流量进行监听和修改。注意要打开”Intercept is on”
第三步,删除防火墙策略
在测试完成后,记得删除防火墙策略,使其不影响后续的渗透。操作方法即将前面欧的设置条件从-A 换成-D, 如下所示
root@kali:~# iptables -t nat -D POSTROUTING -o eth0 -s 10.42.0.0/24 -d 10.42.0.1 -j MASQUERADE
root@kali:~# iptables -t nat -D PREROUTING -i wlan0 -p tcp --dport 80 -j DNAT --to-destination 10.42.0.1:80
来源:oschina
链接:https://my.oschina.net/u/4342169/blog/4769958