Ettercap进行ARP欺骗

实验环境

攻击机: kali IP:192.168.3.144
靶机:   win 7 IP:192.168.3.141

Ettercap进行ARP欺骗

1.进入ettercap的图形化界面

root@afei:~# ettercap -G   #进入ettercap图形化界面

在这里插入图片描述
2.选择网卡
在这里插入图片描述

3.扫描局域网内的主机
在这里插入图片描述
在这里插入图片描述

4.查看扫描出的主机
在这里插入图片描述
在这里插入图片描述

5.选择目标主机,进行ARP欺骗
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

6.嗅探靶机图片
在这里插入图片描述

7.靶机win 7浏览一些图片,查看kali是否能截取
在这里插入图片描述
在这里插入图片描述
截取成功

发布了118 篇原创文章 · 获赞 42 · 访问量 3万+

猜你喜欢

转载自blog.csdn.net/qq_41490561/article/details/104737332