环境配置
攻击机kali 192.168.1.128 桥接模式,桥接的主机的网卡
靶机 192.168.1.0/24
复现
goby扫描的当前网络拓扑图
输入命令 ettercap -G ,选择当前网卡 然后选择√进入页面
1 扫描当前网段
2 将扫描的结果列出来
然后选中网关 Add to Target1
然后选中baji Add to Target2
随后选择那个三个点的,进入Target 选择Current targets
查看选择的目标
发起攻击
查看流量
整个过程中嗅探的数据还保存成为了.cap文件,可以用wireshark打开,做后续的深入分析