用于SSL条带的自定义Python脚本
所有这些都是为了我的大学,挑战,在RL没有什么不好的事情发生 我不太熟悉phyton,但我试一下。 任务是通过phython脚本执行ssl剥离攻击。 脚本的输出不能是Username和PW stdout 我现在的问题是: 当我下载ssl strip二进制文件时,我看到一个python脚本,它应该包含相关的sslstrip,但是,我不知道我应该从哪里开始 我注意到ClientsRequest和stripproxy这两个类是必需的,因此它们是底层的一个类 我的问题是如何连接客户机请求类,以便它从客户机读取数据 我不确定,但这可能是端口8080的配置 脚本必须在8080上侦听用于SSL条带的自定义Python脚本,python,Python,所有这些都是为了我的大学,挑战,在RL没有什么不好的事情发生 我不太熟悉phyton,但我试一下。 任务是通过phython脚本执行ssl剥离攻击。 脚本的输出不能是Username和PW stdout 我现在的问题是: 当我下载ssl strip二进制文件时,我看到一个python脚本,它应该包含相关的sslstrip,但是,我不知道我应该从哪里开始 我注意到ClientsRequest和stripproxy这两个类是必需的,因此它们是底层的一个类 我的问题是如何连接客户机请求类,以便它从客户
# Standard socket stuff:
host = '' # do we need socket.gethostname() ?
port = 8080
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
sock.bind((host, port))
sock.listen(1) # don't queue up any requests
# Loop forever, listening for requests:
while True:
csock, caddr = sock.accept()
print "Connection from: " + `caddr`
req = csock.recv(1024) # get the request, 1kB max
我需要一点正确方向的火花
致意
罗兰托
在接受输入连接后,将至少接收来自客户端的消息
while True:
csock, caddr = sock.accept() #< - this is a blocking call
print "Connection from: " + `caddr`
req = csock.recv(1024) # get the request, 1kB max
您可能需要做的是将连接交给一个单独的线程来处理,以便在处理当前连接的同时继续接受新的连接您说这是一个挑战,并尝试使用其他人的模块?您应该从头开始构建您的东西,并了解如何实现连接降级,即MITM攻击。好的,我现在更进一步地使用脚本,目前我正处于客户端交付strippend数据的位置。它存储在variabel req2中。我现在的问题是如何检查req2中的该关键字用户和pass?之后,我必须使用-stdout打印出来。
while True:
csock, caddr = sock.accept() #< - this is a blocking call
print "Connection from: " + `caddr`
req = csock.recv(1024) # get the request, 1kB max