kali 实战 记录一次图书馆的内网嗅探(没找到合适的,就嗅探的本机)

第一步肯定是打开kali,这次可能用到的工具有  Ettercap driftnet

因为嗅探用的是arp欺骗所以第一步应该打开路由转发
echo 1 >> /proc/sys/net/ipv4/ip_forward
可以用cat指令查看自己是否打开了路由转发
cat  /proc/sys/net/ipv4/ip_forward

显示为1  则为路由转发成功

查看自己ip地址 ifconfig
虚拟机的ip地址为192.168.6.112

接下来就可以开始嗅探了

打开Ettercap 

点击Sniff标签,点击Unified sniffing 选择网络接口(我用的是虚拟机就直接用有线接口eth0)

扫描二维码关注公众号,回复: 3512108 查看本文章
点击host标签,点击scan for hosts进行c类地址扫描  等待扫描完成点击hosts list 进入ip地址列表

ip地址列表如下
选择目标IP点击 Add to Target 1    ,  选择目标网管点击 Add to Target2

选择中间人攻击  本次用的是arp欺骗选择arp poisoning---> sniff remote connection(嗅探远程连接)


点击Start标签Start sniffing 开始监听

点击view 标签connections 查看监听状态



查看目标ip的浏览图片  使用 driftnet工具
driftnet -i eth0 

参数:-b 捕获到新的图片时发出嘟嘟声

-i interface 选择监听接口

-f file 读取一个指定pcap数据包中的图片

-p 不让所监听的接口使用混杂模式

-a 后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)

-m number 指定保存图片数的数目

-d directory 指定保存图片的路径

-x prefix 指定保存图片的前缀名

driftnet工作窗口

猜你喜欢

转载自blog.csdn.net/weixin_42214273/article/details/80684777