本实验是基于上一篇arp欺骗,要抓取https,我的理解是将HTTPs剥离ssl协议使之变为HTTP协议
这里需要安装一个工具sslstrip
进行arp欺骗(不能关闭一直打开)
新开一个终端进行后续操作
使用vim编辑器修改etter.config下的文件
找到linux下的内容删除用于注释的#号
进入后点击i进入插入模式,删除#后esc退出插入模式输入:进入末行模式wq保存退出
这就是删除#号后的
使用sslstrip剥离ssl协议要要一直打开(后续操作在新的终端中进行)
命令执行:sslstrip -a -f –k
sslstrip是一个命令行工具,用于将HTTPS连接转换为HTTP连接,以便进行中间人攻击。其中
-a选项表示将所有请求重定向到攻击者控制的设备上
-f选项表示强制使用HTTP而不是HTTPS
-k选项表示忽略证书错误。
因此,这个命令的作用是在中间人攻击中使用sslstrip工具将HTTPS连接转换为HTTP连接,并将所有请求重定向到攻击者控制的设备上,同时忽略证书错误。
使用ettercap工具进行
另起第三个Kali终端输入:ettercap -Tq -i eth0
-T:启动文本模式 q:安静模式 -i:攻击机网卡
之之后寻找到一个https协议的网站进行尝试
点击高级
继续前往
随便尝试输入
这之后我们的终端上可能就抓取到了,(不同的浏览器防御措施不同,因此不一定成功)
这是成功抓取的状态。