Tag: kali

1 Posts

thumbnail
kali 中间人攻击
抓取被攻击者浏览的图片和网站以及登入帐号密码 打开路由转发 echo 1 >> /proc/sys/net/ipv4/ip_forward 查看是否打开了路由转发 cat /proc/sys/net/ipv4/ip_forward ifconfig查看网卡 我的网卡所wlan0 nmap -sn 192.168.1.1/24 扫描在线主机 ettercap -G 开启嗅探软件 点击Sniff标签,点击Unified sniffing 选择网络接口 点击host标签,点击scan for hosts进行c类地址扫描 等待扫描完成点击hosts list 进入ip地址列表 选择中间人攻击 本次用的是arp欺骗选择arp poisoning---> sniff remote connection(嗅探远程连接) 点击Start标签Start sniffing 开始监听 点击view 标签connections 查看监听状态 查看目标ip的浏览图片 使用driftnet工具 我的etteercap很难扫出ip,所以就用nmap来扫描,只要获取ip和mac地址就行。 因为每次开启ettercap都会重新设置配置。 所以需要重新配置以下转发 刚刚测试的是被攻击的设备浏览图片,现在可以看到很明显已经被抓过来了 现在测试我登入网站。 注意这个位置,  现在我登入了测试网站,发现帐号密码已经被抓出来了 然后测试修改密码 测试成功。