Kali獲取HTTP HTTPS賬號密碼獲取實驗

2021-09-26 10:54:36 字數 2475 閱讀 4615

此次實驗需要配合arp欺騙,對arp欺騙一臉懵的可以參考我以前寫的帖子

傳送門

這裡介紹一下http/https協議:

2. 無連線:http/1.1之前,由於無狀態特點,每次請求需要通過tcp三次握手四次揮手,和伺服器重新建立連線。

3. 基於請求和響應:基本的特性,由客戶端發起請求,服務端響應

4. 簡單快速、靈活

5. 通訊使用明文、請求和響應不會對通訊方進行確認、無法保護資料的完整性

6. 多次請求同乙個資源,伺服器並不能區別是否已經響應過使用者的請求,所以每次需要重新響應請求,需要耗費不必要的時間和流量。

簡單來說 http協議是進行明文傳輸的,即在傳輸過程中不對資料進行加密,因為http的不安全性,所以在區域網環境中,可以通過arp欺騙,將目標主機的網路資料報都流經攻擊者,然後再通過嗅探的方式從而獲取到http的一些資料資訊。下面主要是利用ettercap來進行嗅探

https: 基於http協議,通過ssl或tls提供加密處理資料、驗證對方身份以及資料完整性保護,而且https內容傳輸加密:採用混合加密技術,中間者無法直接檢視明文內容,相比http,https能很好保護資料完整性,防止傳輸的內容被中間人冒充或者篡改

攻擊機:linux kali靶機:window 10

網路環境:虛擬機器橋接

閘道器:192.168.31.1

1.到kali中開啟**流量不然arp欺騙後靶機會無法訪問網路!:

echo 1 > /proc/sys/net/ipv4/ip_forward
cat 檢視,顯示1 證明開啟成功

2.因為我們也需要對https**進行嗅探,但由於https的安全特性,所以我們需要到kali更改sslstrip 配置檔案,然後把https轉換為http,使用sslstrip進行轉換

/ /sslstrip, 主要是使用中間人攻擊方式,在客戶端到 伺服器之間設定乙個**伺服器,然後**伺服器會使用其相應的有效 ssl 證書連線客戶端到真實伺服器,所以從而繞過服務端的檢測**

命令列輸入: vim  /etc/ettercap/etter.conf

vim進入後,按下 i 鍵,進入編輯模式,找到#if you use iptables:下面的兩個#注釋去掉。然後按下esc,shift+:(冒號),wq(儲存,退出)

3.使用sslstrip

4.接下來進行arp欺騙

先看看arp欺騙前的閘道器mac

windown 10 cmd 輸入:arp -a

可以看到欺騙前的閘道器mac位址正常,沒有收到汙染,接下來開始arp欺騙

arpspoof -i ech0 -t 192.168.31.111 192.168.31.1

arpspoof -i ech0(網絡卡) -t 目標機ip 本地區域網關

再次檢視閘道器mac

5.欺騙成功,然後利用ettercap進行https/http密碼嗅探

kali終端輸入:ettercap -tq -i eth0

-t:啟動文字模式 q:安靜模式 -i:攻擊機網絡卡

登入乙個https**

當靶機有人登入https協議的**的時候賬號密碼都會在上面顯示的了

成功嗅探登入使用者名稱及密碼

http https工作原理

1.web瀏覽器首先要通過網路與web伺服器建立鏈結 在http工作之前,web瀏覽器首先要通過網路與web伺服器建立鏈結,該鏈結是通過tcp來完成的,tcp協議和ip協議共同構建了internet,從應用分層來看,http比tcp更高層次的應用層協議。根據osi規則,只有底層協議建立之後才能進行更...

http https部分總結

網路分為五個層次 其中各個層次的作用 在tcp ip協議中,tcp協議提供可靠的連線服務,採用三次握手建立乙個連線。總結一下 程式在傳送訊息時,應用層按既定的協議打包資料,隨後由資料層加上雙方埠號,網路層加上雙方ip位址,鏈路層加上雙方mac位址,並且將資料拆分成資料幀,經過多個路由器和閘道器後到達...

http https協議備忘

http hypertext transfer protocol,超文字傳輸協議 基於tcp連線 url uniform resource locator,統一資源定位符 用於指明網路資源的位址 http報文型別分為請求報文和響應報文 http請求報文由客戶端向服務端傳送 http請求報文由三部分組...