kali之EtterCap學習


EtterCap是一個基於ARP地址欺騙方式的網絡嗅探工具,主要適用於交換局域網絡。借助於EtterCap嗅探軟件,滲透測試人員可以檢測網絡內明文數據通訊的安全性,及時采取措施,避免敏感的用戶名/密碼等數據以明文的方式進行傳輸。ettercap幾乎是每個滲透測試人員必備的工具之一。(本文已Kali Linux為例)

打開圖像化界面,輸入:ettercap -G

選擇嗅探模式:Unified sniffing,設置好要嗅探的網卡(一般都是eth0),點擊確定,開始嗅探。

 

利用ettercap+driftnet截獲目標主機的圖片數據流。打開一個終端,輸入:ettercap -i eth0 -Tq -M arp:remote //192.168.0.102// //192.168.0.1//,開啟中間人監聽;再打開一個終端,輸入:driftnet -i eth0 ,顯示截獲的圖片。

用戶看的圖片獲取到了

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM