局域网图片窥探

将局域网内指定主机或多个主机浏览过的图片截取下来

原理:

利用arp缓存毒化,对指定主机的网关信息进行欺骗,使其认为攻击者就是网关(中间人攻击),再使用driftnet 对数据流中的图片信息进行截取

使用到的工具

    1:ettercap  (流量捕获,中间人攻击)
    2:driftnet  (图片流截取)

步骤一:

    使用ettercap对本机无线网卡进行抓包,(可以使用快捷键Ctrl+U)

步骤二:

    扫描局域网内的所有主机,并以表单的形式列出来,(Hosts-->scan host ip-->host_list)
将指定的目标主机设为目标一,将真实网关设为目标二

步骤三:

    使用中间人攻击选项mitm的arp欺骗功能,勾选第一个,并确定

步骤四:

    点击start下的start sniffing

步骤五:执行以下命令

driftnet -i wlan0 -a -d /root/  (-i 指定网卡,-a 后台运行,-d 指定图片保存的位置)
声明:本文为原创,作者为 辣条①号,转载时请保留本声明及附带文章链接:https://boke.wsfnk.com/archives/202.html
谢谢你请我吃辣条谢谢你请我吃辣条

如果文章对你有帮助,欢迎点击上方按钮打赏作者

最后编辑于:2022/11/26作者: 辣条①号

现在在做什么? 接下来打算做什么? 你的目标什么? 期限还有多少? 进度如何? 不负遇见,不谈亏欠!

暂无评论

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

arrow grin ! ? cool roll eek evil razz mrgreen smile oops lol mad twisted wink idea cry shock neutral sad ???

文章目录