【SEED Labs】Public-Key Infrastructure (PKI) Lab (8)

Step3: Browse the target website  。一切都设置好了,现在访问目标真实的网站。

【SEED Labs】Public-Key Infrastructure (PKI) Lab

可以看到,我们访问到的是kali攻击机的默认目录。

访问https服务的时候,由于kali攻击机的证书不被信任,所以会有安全警告

【SEED Labs】Public-Key Infrastructure (PKI) Lab

 

 

 

Task6: Launching a Man-In-The-Middle Attack with a Compromised CA 

设计一个实验来证明攻击者可以在任何HTTPS网站上成功发起MITM攻击。可以使用在Task 5中创建的相同设置,但是这一次,需要演示MITM攻击是成功的。即,当受害者试图访问一个网站而进入MITM攻击者的假网站时,浏览器不会引起任何怀疑。

【SEED Labs】Public-Key Infrastructure (PKI) Lab

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wpxwgp.html