内网获取http账号密码

方法:ettercap配合arpspoof

注意:由于linux系统出于安全的角度,是不支持默认开启ip转发功能的,所以,需要手动做一些设置。

设置方法:将/proc/sys/net/ipv4的ip_forward默认为0改成1就是开启了ip转发。

命令:

cat /proc/sys/net/ipv4/ip_forward    可以查看此刻ip_forward的状态是0还是1

若是0,则表示ip转发关闭了,所以,需要修改

echo 1 > /proc/sys/net/ipv4/ip_forward    将1输入ip_forward文件中,开启ip转发

注意:网关必须要是动态的,才能欺骗成功,若是静态的,则无法欺骗不成功,查看方法,cmd命令下,arp -a就可以看到。静态的应该是代表MAC和IP进行绑定,动态应该是指没绑定(个人猜测)

步骤:

第一步:arpspoof欺骗成功

arpspoof -t 192.168.1.130 192.168.1.1 -i eth0

最好按这种格式,规范一点,网卡放在最后。第一个ip为目标ip,第二个为网关地址

第二步:使用ettercap

ettercap -Tq -i eth0

-T 表示使用ettercap的文本模式,以前试过图形模式

-q  可以和-T连在一起写,也可以分开写,表示使用静态模式。貌似不用静态模式会有数据一直滚动。

注意:若在获取数据的过程中,目标主机与网络断开了链接,那么我们最好重新欺骗,至于原因么,我还不清楚。。。但是,我估计,是因为主机IP要重新动态分配,但是这个重新分配的时间和分配的规则,得看设置的人如何设置了。所以为了保险,重新欺骗吧。

同时,若对方的用户名为中文,那么在抓到相应密码的同时,是编码过后的样子,我们看不懂,那么怎么办?网上有很多的URL解码,将用户名解码之后就能看到中文了。

补充:在同一个局域网中如何获得在线主机的IP?

利用nmap进行扫描即可。

nmap -sL 192.168.1.1-254 快速扫描,展现一个列表,里面有在线主机和不在线的地址,同时还有主机名字

nmap -sP 192.168.43.0/24  展现在线主机,包括MAC地址,设备厂商,如华为,苹果,IP地址,设备名称(推荐这种方法)

总结:现在基本都是https协议了,所以,这方法算是废了。但是,可以熟悉一下操作。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • nmap使用指南(终极版) 原创2017-09-09hl0rey信安之路 一、目标指定 1.CIDR标志位 192...
    用电热毯烤猪阅读 14,128评论 1 49
  • 一、高可用集群 (一)提升系统高可用性的解决方案:冗余(redundant) 工作模式active/passive...
    哈喽别样阅读 5,694评论 2 5
  • 作者:Gilberto Najera-Gutierrez译者:飞龙协议:CC BY-NC-SA 4.0 简介 中间...
    三月行者阅读 12,639评论 1 21
  • 1 概述 负载均衡集群设计时要注意两点:一是否需要会话保持;二是否需要共享存储,共享存储分为NAS,SAN,DS(...
    ghbsunny阅读 5,469评论 0 0
  • 半卷诗书闲情趣 旁有红袖夜添香 未了凡尘多故事 几段情仇终成空 吾有玲珑心思在 不若散发弄扁舟 峡谷寒潭深几许 龙...
    花少颜阅读 2,548评论 0 1

友情链接更多精彩内容