kali中arpspoof命令加driftnet命令,获取目标者浏览的图片

首先得先声明,此方法无法获取https流量;如果目标浏览的网站协议是https协议那将无效

首先先进入 /etc/sysctl.conf文件里把第28行的注释去掉,并且把"net.ipv4.ip_forward"值改为1;此步骤是为了开启流量的转发,如果不做此步骤那后面的攻击命令将是让目标人直接断网,而不能达到欺骗的效果。

vim /etc/sysctl.conf

开启流量转发功能后,用 "/sbin/sysctl -p"命令让修改的配置,立马生效

/sbin/sysctl -p

arpspoof -i eth0 -t 网关ip 目标ip

这个命令的解释:-i指定你的欺骗数据包从你电脑上的哪块网卡发出去

                             -t 指定目标 欺骗192.168.3.1(网关)我(kali)是192.168.3.8;但其实 192.168.3.8是受害者(实验目标win10的IP地址)

 

如果没有arpspoof命令就使用如下命令安装此工具

apt-get install dsniff

 这就表示欺骗开始了;然后使用driftnet工具把目标浏览的图片保存在指定目录下

driftnet -i eth0 -a -d /自己设置的文件夹路径

这条命令回车过后,就去试验机上多浏览一些图片资源,随便逛逛,注意是浏览使用http协议传输数据的网站;如果成功拦截到图片后,会有路径显示;然后自己去保存的文件夹里查看即可。

使用如下命令安装 driftnet工具

apt-get install driftnet

最后想说的就是:意思意思罢了,现在大多网站采用的都是https加密数据了的

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值