kali 中间人攻击

抓取被攻击者浏览的图片和网站以及登入帐号密码

打开路由转发
echo 1 >> /proc/sys/net/ipv4/ip_forward
查看是否打开了路由转发
cat /proc/sys/net/ipv4/ip_forward

ifconfig查看网卡 我的网卡所wlan0

nmap -sn 192.168.1.1/24 扫描在线主机

ettercap -G 开启嗅探软件

点击Sniff标签,点击Unified sniffing 选择网络接口

点击host标签,点击scan for hosts进行c类地址扫描  等待扫描完成点击hosts list 进入ip地址列表

选择中间人攻击  本次用的是arp欺骗选择arp poisoning---> sniff remote connection(嗅探远程连接)

点击Start标签Start sniffing 开始监听

点击view 标签connections 查看监听状态

查看目标ip的浏览图片  使用driftnet工具

我的etteercap很难扫出ip,所以就用nmap来扫描,只要获取ip和mac地址就行。

因为每次开启ettercap都会重新设置配置。

所以需要重新配置以下转发


刚刚测试的是被攻击的设备浏览图片,现在可以看到很明显已经被抓过来了

现在测试我登入网站。

注意这个位置,  现在我登入了测试网站,发现帐号密码已经被抓出来了

然后测试修改密码


测试成功。

No Comments

Send Comment Edit Comment

|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
Previous
Next