Kali Linux第二期-获取局域网特定设备浏览图片

Kali Linux第二期-获取局域网特定设备浏览图片

wpbkj
2020-10-04 / 811 阅读 / 正在检测是否收录...
温馨提示:
本文最后更新于2021年02月25日,已超过1091天没有更新,若内容或图片失效,请发送邮件至admin@wpbkj.com。

本教程是想让你了解arp的危害并且预防,千万不要用于违法,只当娱乐便好

环境

win10
VMwarekalilinux2019.4
网络连接:桥接
kali组件:dsniff(arpspoof),driftnet
没有组件的上百度搜一下kali怎么添加源,最好选择清华大学源
在终端中运行
apt-get install dsniff
apt-get install driftnet
即可

设置本机启动ip转发功能并查看默认网卡

在kali终端输入echo 1 >/proc/sys/net/ipv4/ip_forward设置本机启动ip转发功能,不转发的话,arp欺骗的时候,别人就上不去网络
输入ifconfig查看默认网卡,可以看到我的网卡是eth0,有的人也可能是wlan0
enter image description here

确定攻击对象

kali中终端运行nmap -sP 192.168.1.*进行局域网内扫描
注意:192.168.1.是指你的路由器分配的局域网内地址,不知道是什么的在windows中运行ipconfig查看,就是下图中的默认网关,把最后的1换成
因为我是想做演示,所以就攻击我自己192.168.1.18
enter image description here
enter image description here

使用arpspoof进行arp欺骗

enter image description here

大家可以看到这一次我用的是arpspoof -i 默认网卡-t 默认网关 攻击对象
与我上一期的arpspoof -i 默认网卡 -t 攻击对象 -r 默认网关不同
这两种都可以,不过今天这个简单一点

开启另一个终端运行driftnet

运行driftnet -i 默认网关即可进行图片接收
enter image description here

大功告成

想象一下,你和你的同学在学校宿舍了连一个wifi他正在网上看某些不可告人的图片
你低下头,默默地看了看我的教程并且打开了kali...你可能不难发现,你去找的时候只能接收到http网站的图片,那么我们对https就束手无策吗,当然是不可能的,具体敬请关注......

4
知识共享许可协议
MySSL 安全签章
TrustAsia 安全签章