关于Kali获取HTTP账号密码的学习笔记

本文介绍了如何在Kali Linux环境下利用ARP欺骗和ettercap工具嗅探HTTP明文传输的账号密码。通过设置转发和ARP欺骗,捕获目标Ubuntu主机访问网站时的登录信息,包括账号、密码和URL。尽管中文字符会以编码形式显示,但通过URL解码可以还原。此外,还展示了在DVWA的Brute Force模块中测试嗅探效果的过程。
摘要由CSDN通过智能技术生成

HTTP协议是进行明文传输的,即在传输过程中不对数据进行加密。在局域网环境中,通过ARP欺骗,将目标主机的网络包都流经攻击者,然后再通过嗅探的方式从而获取到HTTP的一些数据信息。下面主要是利用ettercap来进行嗅探,目标主机还是选择Ubuntu。


先是在Kali中开启转发流量:

echo 1 > /proc/sys/net/ipv4/ip_forward

sysctl -w net.ipv4.ip_forward=1  



进行ARP欺骗:

arpspoof -i eth0 -t 10.10.10.134 10.10.10.2

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值