Kali Linux 開始實踐一些功能——001 arp攻擊、目標ip網頁瀏覽圖片截留


   為了保護版權,事先聲明,教程我看的是百度kali吧 逆、小戰 的視頻。筆記中有些截圖也是源自於視頻。我的日志主要內容主要是自己實踐的效果和感受。
 
 
  Kali里的命令行和Windows中有一些相似,記錄一些我學到的吧。Windows其實我用的很少。
clear
  清理命令行
 
  第一個學習的功能,全且稱之為arp斷網攻擊:
  
arpspoof -i 網卡 -t 目標ip 網關ip

  ↑實現代碼

 

  獲取網卡方法

ifconfig

  里面會顯示一些相關信息,其中左上顯示的就是網卡

  

  如圖綠色標注:eth0 即是

  

  對於目標,假如是本機,可以通過Windows命令行

ipconfig

  來查找。

  如果想以局域網中別的目標,在kali的命令行中:

  

fping -asg 192.168.1.0/24

  其中168后的1的位置取決於查到目標ip的倒數第二個位置。

  結果:

  

  在我實際使用arp斷網攻擊的時候,不管是對本機,還是對局域網中其他ip,都無法成功。顯示結果是:

arpspoof: couldn't arp for host 192.158.1.9(等其他ip)

  但是ping這些ip卻沒問題。

  問了一些人,他們的主要觀點是,路由器現在一般都有arp防御機制。也就是說沒法用。等有空我用手機建立熱點,在兩個pc端試試。

 


  再進一步使用這個功能,可以使得目標ip通過本機聯網,以至於可以截留其瀏覽的圖片。

  實現方法,就是在上述操作基礎上進行流量轉發。

  

echo 1 >/proc/sys/net/ipv4/ip_forward

  加入輸入上述命令,即可。不會有命令回顯,也就是輸入了,沒有什么反應。

  然后獲取圖片:

driftnet -i eth0

  在命令行左上角會出現一個窗口,出現緩存的目標ip顯示的圖片。

  在命令行會顯示圖片存儲路徑,會直接存儲了:

  

  有時候直接會直接存儲在主文件夾里。

  


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM