内网获取图片

内网获取图片

                                                          ——ettercap与driftnet来实现中间人攻击

       这是我在学习kali linux的第一个实验,本实验用到了kali中的两个工具(ettercap、driftent),测试是在内网环境中进行的,外网没试过。

      首先,知道攻击者(此实验攻击者为虚拟机)与受害者(此实验攻击者是物理机)的IP和网关,虚拟机命令 ifconfig,物理机命令 ipconfig,物理机网关也就是路由器IP(即输入ipconfig出现的默认网关)。并且,此处要注意,虚拟机联网方式为桥接。

       准备工作完成,开始操作。①虚拟机中执行命令ettercap–G(命令的意思为打开ettercap的图形界面),启动ettercap。②在菜单sniff中选择unifiedsniffer,再选择你用的网卡(eth0)。③菜单中选择hosts-->scan for hosts,之后选择hosts-->hostslist。从中将路由器的ip加到target 1,将要攻击的电脑ip加到target 2。④接下来就是arp毒化的过程了,选择Mitm ---> arp poisoning,选择sniffer remote connections,之后再选择start-->start sniffer⑤新开一个终端,命令为driftnet -i eth0,出现一个窗口,将窗口放大后,此时用物理机浏览网站图片就会被虚拟机所截获。

       小菜鸟一枚,欢迎各路大牛指正。本文仅供学习交流使用,不要用作违法犯罪。

你可能感兴趣的:(内网获取图片)