kali 实战 记录一次图书馆的内网嗅探(没找到合适的,就嗅探的本机)

第一步肯定是打开kali,这次可能用到的工具有  Ettercap driftnet

因为嗅探用的是arp欺骗所以第一步应该打开路由转发
echo 1 >> /proc/sys/net/ipv4/ip_forward
可以用cat指令查看自己是否打开了路由转发
cat  /proc/sys/net/ipv4/ip_forward

显示为1  则为路由转发成功

查看自己ip地址 ifconfig
kali 实战 记录一次图书馆的内网嗅探(没找到合适的,就嗅探的本机)_第1张图片
虚拟机的ip地址为192.168.6.112

接下来就可以开始嗅探了

打开Ettercap 
kali 实战 记录一次图书馆的内网嗅探(没找到合适的,就嗅探的本机)_第2张图片

点击Sniff标签,点击Unified sniffing 选择网络接口(我用的是虚拟机就直接用有线接口eth0)
kali 实战 记录一次图书馆的内网嗅探(没找到合适的,就嗅探的本机)_第3张图片

点击host标签,点击scan for hosts进行c类地址扫描  等待扫描完成点击hosts list 进入ip地址列表
kali 实战 记录一次图书馆的内网嗅探(没找到合适的,就嗅探的本机)_第4张图片

ip地址列表如下
kali 实战 记录一次图书馆的内网嗅探(没找到合适的,就嗅探的本机)_第5张图片
选择目标IP点击 Add to Target 1    ,  选择目标网管点击 Add to Target2

选择中间人攻击  本次用的是arp欺骗选择arp poisoning---> sniff remote connection(嗅探远程连接)

kali 实战 记录一次图书馆的内网嗅探(没找到合适的,就嗅探的本机)_第6张图片 kali 实战 记录一次图书馆的内网嗅探(没找到合适的,就嗅探的本机)_第7张图片

点击Start标签Start sniffing 开始监听

kali 实战 记录一次图书馆的内网嗅探(没找到合适的,就嗅探的本机)_第8张图片

点击view 标签connections 查看监听状态


kali 实战 记录一次图书馆的内网嗅探(没找到合适的,就嗅探的本机)_第9张图片

查看目标ip的浏览图片  使用 driftnet工具
driftnet -i eth0 

参数:-b 捕获到新的图片时发出嘟嘟声

-i interface 选择监听接口

-f file 读取一个指定pcap数据包中的图片

-p 不让所监听的接口使用混杂模式

-a 后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)

-m number 指定保存图片数的数目

-d directory 指定保存图片的路径

-x prefix 指定保存图片的前缀名

driftnet工作窗口

kali 实战 记录一次图书馆的内网嗅探(没找到合适的,就嗅探的本机)_第10张图片

你可能感兴趣的:(kali 实战 记录一次图书馆的内网嗅探(没找到合适的,就嗅探的本机))