Kali系列之ettercap欺騙
阿新 • • 發佈:2018-03-20
啟動 路由 fin arp 路由器 targe 瀏覽器中 bsp linu
ettercap在局域網中使用欺騙, 捕獲對象瀏覽器中的圖片。
環境
攻擊方:kali linux, ip:192.168.137.129
目標方ip:192.168.137.130
路由器:192.168.137.1
條件:同一網段
步驟+
在終端中啟動ettercap
ettercap -G
選擇網卡接口
掃描活動主機
掃描中...
列出hosts
如下所示
目標與路由
現在列出了我的物理機也就是目標機和路由器的IP,然後選中需要欺騙的主機,再點Add to target 1,之後選中路由器,再點擊Add to target 2
如下所示
之後,點擊mitm,再選擇ARP poisoning,再把sniff remote connection勾選上並點確定
選擇模塊
再去點擊plugins,會出現很多模塊,選擇remote_browser,然後點擊start裏的start sniffing就可以開始看別人瀏覽的圖片了
啟動欺騙
最後一步,打開新的終端,輸入 driftnet -i 網卡 然後會彈出新的窗口,那裏就是顯示圖片的地方。
(這是需要在目標機用瀏覽器刷幾張網頁,以便ettercap能抓到picture)
捕獲到對方瀏覽的圖片
完!
Kali系列之ettercap欺騙