1. 程式人生 > >Kali系列之ettercap欺騙

Kali系列之ettercap欺騙

啟動 路由 fin arp 路由器 targe 瀏覽器中 bsp linu

ettercap在局域網中使用欺騙, 捕獲對象瀏覽器中的圖片。

環境

攻擊方:kali linux, ip:192.168.137.129

目標方ip:192.168.137.130

路由器:192.168.137.1

條件:同一網段

步驟+

在終端中啟動ettercap

ettercap -G

技術分享圖片

選擇網卡接口

技術分享圖片

技術分享圖片

掃描活動主機

技術分享圖片

掃描中...

技術分享圖片

列出hosts

技術分享圖片

如下所示

技術分享圖片

目標與路由

現在列出了我的物理機也就是目標機和路由器的IP,然後選中需要欺騙的主機,再點Add to target 1,之後選中路由器,再點擊Add to target 2

技術分享圖片

如下所示

技術分享圖片

之後,點擊mitm,再選擇ARP poisoning,再把sniff remote connection勾選上並點確定

技術分享圖片

技術分享圖片

選擇模塊

再去點擊plugins,會出現很多模塊,選擇remote_browser,然後點擊start裏的start sniffing就可以開始看別人瀏覽的圖片了

技術分享圖片

技術分享圖片

啟動欺騙

技術分享圖片

最後一步,打開新的終端,輸入 driftnet -i 網卡 然後會彈出新的窗口,那裏就是顯示圖片的地方。

(這是需要在目標機用瀏覽器刷幾張網頁,以便ettercap能抓到picture)

技術分享圖片

捕獲到對方瀏覽的圖片

技術分享圖片

技術分享圖片

完!

Kali系列之ettercap欺騙