kali实战:获取内网目标图片

根据前面一节断网攻击实战后https://blog.csdn.net/qq_44645338/article/details/125568396?spm=1001.2014.3001.5502,我们现在可以进行抓取内网流量!

1.首先查看kali的ip地址和网卡信息,打开终端输入ifconfig进行查看,和上篇文章一致,kali的ip地址:192.16.0.102,网卡:eth0。

 2.在进行流量劫持之前要对流量进行转发,这样才能保证靶机在进行劫持的时候不会断网。在终端输入:cat /proc/sys/net/ipv4/ip_forward.

 我们发现,反馈的是0,说明流量转发是关闭的,于是我们就要打开转发服务,把0变成1(这里只演示临时更改)在终端输入:echo 1 > /proc/sys/net/ipv4/ip_forward.就会开启服务。这个时候我们发现就变成了1。

3.流量转发已经设置好,接下来就是arp欺骗,使靶机不要断网,断网就打草惊蛇了。和前一篇文章一样,就是断网攻击,一般格式为:arpspoof -i 网卡 -t 网关 目标ip,(和断网攻击相反)按照这样的格式在终端内输入:arpspoof -i eth0 -t 192.168.0.101 192.168.0.1,即完成欺骗,因为设置过流量转发了,所以劫持的流量都会到kali系统里面来。

4.最后新建一个终端窗口,输driftnet -i 网卡,即可获取到目标主机的图片(注:像一些https://开头的网站基本上获取不了,即使获取到了也比较慢,没有参考价值,仅供娱乐)

  • 4
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

笑大爷

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值