实验环境 攻击机: kali IP:192.168.3.144 靶机: win 7 IP:192.168.3.141 Ettercap进行ARP欺骗 1.进入ettercap的图形化界面 root@afei:~# ettercap -G #进入ettercap图形化界面 2.选择网卡 3.扫描局域网内的主机 4.查看扫描出的主机 5.选择目标主机,进行ARP欺骗 6.嗅探靶机图片 7.靶机win 7浏览一些图片,查看kali是否能截取 截取成功