Kali获取手机照片

目标IP :192.168.3.149

攻击机:192.168.3.150

网关:192.168.3.1

>>>>>driftnet:是一款网络流量捕捉图像并将其显示在小窗口的软

 主要参数:
    -b    捕获到新的图片时发声
    -d    指定保存图片的路径
    -x    指定保存图片的前缀名
    -i    选择监听接口
    -f    读取一个指定pcap数据包中的图片
    -a    后台模式:
    -m    指定保存图片数的数目
   

首先在kali打开终端,ettercap,然后选择sniff > unidied snidding , 然后选择要抓包的网卡

Kali获取手机照片_第1张图片

 Kali获取手机照片_第2张图片

 

然后点击Hosts-Scan for host ,扫描完成后在点击Hots list,此时可以看到已经扫描到主机列表,

 Kali获取手机照片_第3张图片

 然后选择要攻击的IP 192.168.3.149   ,点击Add to Target 1,然后选择网关的IP地址192.168.3.1,点击Add to Target2 (添加到目标2)

Kali获取手机照片_第4张图片

 

主要原理就是欺骗主机192.168.3.149,我(192.168.3.150)才是网关(192.168.3.1),使得该主机所有的数据流量经过我

这就意味着,现在可以删除,操纵,模拟和查看所有的通信,,,,

实现步骤mitm   >arp poisoning  >Snidd remote connections  最后startKali获取手机照片_第5张图片

 在使用driftnet截取图片前,需要让网卡设置为转发状态

终端运行echo 1 >/proc/sys/net/ipv4/ip_forward 开启转发
终端运行echo 0 >/proc/sys/net/ipv4/ip_forward 关闭转发

然后在终端打开 driftnet Kali获取手机照片_第6张图片

 Kali获取手机照片_第7张图片

 完全没问题

但是要注意在合法且对方知情的情况下进行

你可能感兴趣的:(kali,系统安全,安全,linux)