Kali Linux第三期-获取网站登陆密码

Kali Linux第三期-获取网站登陆密码

wpbkj
2020-10-05 / 898 阅读
温馨提示:
本文最后更新于2021年02月25日,已超过1364天没有更新,若内容或图片失效,请发送邮件至admin@wpbkj.com。

ARP欺骗实战之获取局域网内其他用户正在登录的网站登陆密码

本教程是想让你了解arp的危害并且预防,千万不要用于违法,只当娱乐便好

环境

win10
VMwarekalilinux2019.4
网络连接:桥接
kali组件:dsniff(arpspoof),ettercap
没有组件的上百度搜一下kali怎么添加源,最好选择清华大学源
在终端中运行
apt-get install dsniff
即可

设置本机启动ip转发功能并查看默认网卡

在kali终端输入echo 1 >/proc/sys/net/ipv4/ip_forward设置本机启动ip转发功能,不转发的话,arp欺骗的时候,别人就上不去网络
输入ifconfig查看默认网卡,可以看到我的网卡是eth0,有的人也可能是wlan0
enter image description here

之前有人问我怎么查看是否运行成功
在终端中输入cat /proc/sys/net/ipv4/ip_forward若返回结果为1则运行成功
enter image description here

确定攻击对象

kali中终端运行nmap -sP 192.168.1.*进行局域网内扫描
注意:192.168.1.是指你的路由器分配的局域网内地址,不知道是什么的在windows中运行ipconfig查看,就是下图中的默认网关,把最后的1换成
因为我是想做演示,所以就攻击我自己192.168.1.18

enter image description here
enter image description here

使用arpspoof进行arp欺骗

enter image description here
代码书写详见前两期

开启另一个终端运行ettercap

运行ettercap -Tq -i 默认网关
即可进入数据接受模式

enter image description here
在被攻击方电脑上任意成功登录一网站
enter image description here

我这里选的是中国红客联盟的官方网站

返回kali观察终端显示

enter image description here

我们可以看到终端已经接收了登录名及密码,并且如果论坛有安全问题及答案都会显示

解密

enter image description here
一般来说,论他网站登录加密都是不加盐的md5加密,复制前面终端中PASS:后的加密密文随便找一个md5解密网站,成功解密

大功告成

再次声明,本教程只是想让你了解arp欺骗的功能和危害,而且更好的预防他,切记不要用于违法行为

同样这个也仅限于http,关于https如何拦截,我们将会在下期讲解,敬请期待

2
知识共享许可协议
MySSL 安全签章
TrustAsia 安全签章