kali 中间人攻击

抓取被攻击者浏览的图片和网站以及登入帐号密码

打开路由转发
echo 1 >> /proc/sys/net/ipv4/ip_forward
查看是否打开了路由转发
cat /proc/sys/net/ipv4/ip_forward

ifconfig查看网卡 我的网卡所wlan0

nmap -sn 192.168.1.1/24 扫描在线主机

ettercap -G 开启嗅探软件

点击Sniff标签,点击Unified sniffing 选择网络接口

点击host标签,点击scan for hosts进行c类地址扫描  等待扫描完成点击hosts list 进入ip地址列表

选择中间人攻击  本次用的是arp欺骗选择arp poisoning---> sniff remote connection(嗅探远程连接)

点击Start标签Start sniffing 开始监听

点击view 标签connections 查看监听状态

查看目标ip的浏览图片  使用driftnet工具

我的etteercap很难扫出ip,所以就用nmap来扫描,只要获取ip和mac地址就行。

因为每次开启ettercap都会重新设置配置。

所以需要重新配置以下转发


刚刚测试的是被攻击的设备浏览图片,现在可以看到很明显已经被抓过来了

现在测试我登入网站。

注意这个位置,  现在我登入了测试网站,发现帐号密码已经被抓出来了

然后测试修改密码


测试成功。

版权声明:
作者:YGRB
链接:https://r-blog.cn/20200411/558.html
来源:若白博客
文章版权归作者所有,未经允许请勿转载。

THE END
分享
二维码
< <上一篇
下一篇>>