扫码领资料
获网安教程
免费&进群
注意在合法且对方知情的情况下进行,*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。
目标IP :192.168.3.149
攻击机:192.168.3.150
网关:192.168.3.1
>>>>>driftnet:是一款网络流量捕捉图像并将其显示在小窗口的软
主要参数:
-b 捕获到新的图片时发声
-d 指定保存图片的路径
-x 指定保存图片的前缀名
-i 选择监听接口
-f 读取一个指定pcap数据包中的图片
-a 后台模式:
-m 指定保存图片数的数目
主要是三点:欺骗、截取、跑包!!!
首先在kali打开终端,ettercap,然后选择sniff > unidied snidding , 然后选择要抓包的网卡
然后点击Hosts-Scan for host ,扫描完成后在点击Hots list,此时可以看到已经扫描到主机列表,
然后选择要攻击的IP 192.168.3.149 ,点击Add to Target 1,然后选择网关的IP地址192.168.3.1,点击Add to Target2 (添加到目标2)
主要原理就是欺骗主机192.168.3.149,我(192.168.3.150)才是网关(192.168.3.1),使得该主机所有的数据流量经过我
这就意味着,现在可以删除,操纵,模拟和查看所有的通信,,,,
实现步骤mitm >arp poisoning >Snidd remote connections
最后start
在使用driftnet截取图片前,需要让网卡设置为转发状态
终端运行echo 1 >/proc/sys/net/ipv4/ip_forward 开启转发
终端运行echo 0 >/proc/sys/net/ipv4/ip_forward 关闭转发
然后在终端打开 driftnet
软件端效果
测试手机效果
完全没问题
记得一定要在合法且对方知情的情况下进行
————————————————
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!
(hack视频资料及工具)
(部分展示)
往期推荐
给第一次做渗透项目的新手总结的一些感悟
「登陆页面」常见的几种渗透思路与总结!
突破口!入职安服后的经验之谈
红队渗透下的入口权限快速获取
攻防演练|红队手段之将蓝队逼到关站!
CNVD 之5000w通用产品的收集(fofa)
自动化挖掘cnvd证书脚本
Xray捡洞中的高频漏洞
实战|通过供应链一举拿下目标后台权限
看到这里了,点个“赞”、“再看”吧