一、ettercap
①打开ettercap
root权限下打开ettercap:ettercap -C (curses UI) ettercap -G (GTK+ GUI)
②打开ettercap之后,选择Sniff----Unified-sniffing,然后选择网卡:
③然后Hosts---Scan for hosts---Hosts list,此时可以看到目标主机ip(192.168.0.54)
④选定目标主机,然后点add to target 1,将目标主机添加到目标1;选定路由,点add to target 2,将路由添加到目标2:
⑤然后点mitm --- arp posoning ,勾选sniff remote connections:
⑦ 之后start --- start sniffing开始监听 点view -- connections开始查看连接:
二、利用ettercap+driftnet截获目标主机的图片数据流
① 打开一个终端窗,root权限执行:
ettercap -i wlan0 -Tq -M arp:remote /192.168.0.54/ /192.168.0.1/ #对目标主机进行arp欺骗
②新建一个终端窗口,执行:
driftnet -i wlan0 #监听wlan0
于是便可以看到监听ip所看到的图片
(这里有个问题就是只有百度的图片才可以看到)
三、余弦推荐的cookie hacker
把查看到ip的详细信息双击,看到里面的cookie 内容
把cookie内容复制到以下*号出,便可以利用对方cookie进行登录